Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)
|
|
- Arnošt Bezucha
- před 9 lety
- Počet zobrazení:
Transkript
1 Metodický list č.1 Úvod Literatura Definice pojmů Klasifikace možných útoků, útočníků, způsobů ochrany Přehled norem a modelů Po zvládnutí tématického celku bude student mít základní přehled o problematice bezpečnosti informací a možných přístupech k jejímu řešení, včetně klasifikace těchto přístupů dle oficiálních norem.
2 Metodický list č.2 Přehled různých metod autentizace a autorizace Úrovně ochrany Cíle ochrany Mechanismy ochrany Granularita Po zvládnutí tématického celku bude student znát základní principy autentizace (ověření identity) a autorizace (ověření přístupových práv) v počítačových systémech, včetně jejich výhod a nevýhod, případně slabých míst.
3 Metodický list č.3 Přírodní katastrofy Prostorová ochrana Zálohy Po zvládnutí tématického celku bude student znát základní metody ochrany počítačových systému před různými druhy fyzického narušení.
4 Metodický list č.4 Trojské koně Chyby v SW Viry, červi Denial of service útoky Metody vývoje bezpečných programů Po zvládnutí tématického celku bude student mít přehled o typech programů narušujících bezpečnost počítačových systémů a principech jejich činnosti, a také o metodách vytváření bezpečných programů, odolných proti narušení.
5 Metodický list č.5 Metody ochrany objektů v OS Autentizace v OS Návrh bezpečných OS Po zvládnutí tématického celku bude student mít základní přehled o problematice bezpečnosti informací v operačním systému počítače a metodách dosažení co nejbezpečnějšího prostředí.
6 Metodický list č.6 Symetrické šifry Asymetrické šifry Hashovací funkce Po zvládnutí tématického celku bude student mít základní přehled o aktuálně používaných metodách šifrování. Student bude mít detailní přehled o práci některého známého šifrovacího algoritmu, např. RSA nebo DES.
Í Č ú Č Š Í Á É Č Č ú š š Ž ž š Ť Ť Ž ž Ó ó Ž ž ž Í ú ž Ť ž ž š ň ž š š Í ž Í ň Ž ň š ó š Ž Ž Í Š ú Í ž ž Í š ž ž Ť š š Ž Ž Á ž ó ž Ť š ž ť š Í ň ť ž Ž ž Ž ž Ť ž šť š ž Ž ň ú ž š ž ú ú ť Ž ň ú š ú ž Ž
Á é é Í ť š Š é ž ú é é Í é é ů ů ď ú š ů ď Ú ú Í Í é Ú Ů é Ú é Í ď ď ú Á Í Á ž ů Š é é ž é ú ž š š ž ď ž ďš ů Í ť ď ú Ú é é ž ú é ů é ú š ž é Í é š Ť é Ú ó Í é é ú ů š ž ž é ó é š Í ž ď ž ď š Ť ď ď é
Aplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009
Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
š š Ť ř ň š ú ř ý ž š ř ě Š ě š ř ň š ú ř ý ž ř ý ě ř š ř ň š ú ý ř ý ž ě ě š š ě ě ě ž ž š ě ř ý ěž ů ň ů ý š ř ý ř ě ž ř ě ž ý ž ý ř š ř š ě ř ý š ý ě ž ř ě ž ě ř ěž ř ž ř ň ř ý ý š ě ě ž ň ř ý ř ě ý
Obsah O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18
O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18 1.1 Základní pojmy z oblasti e-governmentu a informačních systémů... 18 1.1.1 Informace... 18 1.1.2 Komunikace...
Bezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
š š ý Ú ň Í óš Í ď ýú É Ú Í Í š ý ú ý Ý ž ý š š š ž ž ý ý ú ý ž óď ý ú ý š š ý ý ý ú ý ú Ý Í š ý ý ý ý š š š ž ž ý Í ý ď ý ž ý ď ú ý š š ý ď ý ý ú ý ť Ň ý š ú ý ý š š Ů ú ó ď š Č ň ý ž ž ť Ů ý ť ý ď ý
Hrozby a trendy Internetbankingu
Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.
Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.
Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou Maturitní témata předmět Informační a komunikační technologie Dominik Janák 2015 třída 4I Dominik Janák Maturitní otázky Výpočetní
vojnar@fit.vutbr.cz Fakulta informačních technologií Božetěchova 2, 612 66 BRNO
Bezpečnost v OS Tomáš Vojnar vojnar@fit.vutbr.cz Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 BRNO 2. května 2011 Operační systémy Bezpečnost (Security) Informační/výpočetní
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno
Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.
Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).
Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Ján Ilavský, Solutions Architect Atos IT Solutions and Services, s.r.o. Vznik Atos Roční tržby ve výši 8,7 miliard za 2011
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2015 Informační technologie Bezpečnostní techniky Signcryption ČSN ISO/IEC 29150 36 9704 Information technology Security techniques Signcryption Technologies de l,information
Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně
Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2011 Informační technologie Bezpečnostní techniky Autentizace entit Část 5: Mechanismy používající techniku nulových znalostí ČSN ISO/IEC 9798-5 36 9743 Information
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Účel dokumentu. Uveřejnění jakékoli části tohoto dokumentu podléhá schválení příslušných pracovníků Ministerstva vnitra České republiky.
Czech POINT Účel dokumentu Tento PŘ stanovuje základní pravidla provozu systému Czech POINT v prostředí CMS, stanovuje odpovědnosti jednotlivých subjektů zúčastněných na přenosu dat a základní bezpečnostní
BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
1. INFORMAČNÍ SPOLEČNOST 2. INFORMATIKA, INFORMACE A DATA. 2.1.1 Informatika jako počítačová věda
1. INFORMAČNÍ SPOLEČNOST 1.1 INFORMACE A JEJICH VÝZNAM V SOUČASNÉM SVĚTĚ 1.2 INFORMAČNÍ VĚK A JEHO PROJEVY 1.3 CHARAKTERISTIKA INFORMAČNÍ SPOLEČNOSTI 1.4 ZNALOSTNÍ EKONOMIKA (SPOLEČNOST) 2. INFORMATIKA,
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě
1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí ios ( chytré mobilní telefony
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí OS Android ( chytré mobilní
VYSVĚTLENÍ ZADÁVACÍ DOKUMENTACE III
VYSVĚTLENÍ ZADÁVACÍ DOKUMENTACE III Název zadavatele: Nemocnice TGM Hodonín, p. o. Sídlo: Purkyňova 2731/11, 695 26 Hodonín IČO: 00226637 Zastoupený: Ing. Antonínem Tesaříkem VEŘEJNÁ ZAKÁZKA: Nemocniční
Úvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
Správa přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
OTRS Free Open Source nástroj pro Service Management
OTRS Free Open Source nástroj pro Service Management www.scanservice.cz Aleš Stiburek Service Desk Manager 24. 5. 2016 scanservice a.s. Náchodská 2397/23 193 00 Praha 9 Česká republika E-mail: info@scanservice.cz
Experimentální hodnocení kvality algoritmů
24. 11. 213 MI-PAA úkol č. 3 Antonín Daněk Experimentální hodnocení kvality algoritmů 1 SPECIFIKACE ÚLOHY Cílem tohoto úkolu bylo ohodnotit různé algoritmy pro řešení problému batohu. Předmětem hodnocení
E-Government Moravskoslezského kraje (II. VI. část výzvy) Vnitřní integrace úřadu a integrace s ISVS
E-Government Moravskoslezského kraje (II. VI. část výzvy) Vnitřní integrace úřadu a integrace s ISVS David Čečelský (NEWPS.CZ) vedoucí realizačního týmu Jiří Hošek (MSK) technologický garant projektu Výchozí
Nastavení provozního prostředí webového prohlížeče pro aplikaci
Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.
Nové výzvy pro mobilní bezpečnost a BYOD. Duben 2013 Zbyněk Skála
Nové výzvy pro mobilní bezpečnost a BYOD Duben 2013 Zbyněk Skála Co nového v oblasti mobilních zařízení Hardware Mobilní OS Služby Zranitelnosti Novinky v oblasti mobilních technologií Překonání zámku
Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha
Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb
Ě Ě Á ž č ž č č é š é Š Č š Č Ž é č é č ž č Š é Č č é č Á é Ú Ř Ě ž ť č é š č é č é č úč ů č é ů É Ž ů š ž Ů é É č č ó Ž č č š š č ň Ž é úč ť č č ů č č š éč š š ů š š ů ť č ó ů ů é š éč č ů č ó ů é č é
Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
Všechno, co jste chtěli vědět o Gridech, ale báli jste se zeptat
Seminář LOM, 8. června 2005 Všechno, co jste chtěli vědět o Gridech, ale báli jste se zeptat Jan Kmuníček Ústav výpočetní techniky MU & CESNET Obsah Charakteristika gridovéhoprostředí Typy Gridů Vize výpočetního
Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014
Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza
PRINCIPY OPERAČNÍCH SYSTÉMŮ
Metodický list č. 1 Název tématického celku: Přehled operačních systémů a jejich funkcí Základním cílem tohoto tematického celku je seznámení se s předmětem (vědním oborem) Operační systémy (OS) a se základními
eidas I g. O dřej Feli CSc, MVČR
eidas I g. O dřej Feli CSc, MVČR Pro le atika rozděle a OHA a prac.skupin: PS č. - el.podpisy, el.pečetě, časo á razítka a aute tiza e e ů vede Filip Bílek, OeG, MVČR PS č. - pro elektro i ké doporuče
Užít si eidas. Richard Kaucký, pracovní skupina eidas při ICT UNII
Užít si eidas Richard Kaucký, pracovní skupina eidas při ICT UNII 9. 9. 2015 Poslání ICT UNIE Posláním ICT UNIE je být respektovanou profesní organizací ICT průmyslu odstraňující bariéry brzdící rozvoj
Zakázka Vnitřní integrace úřadu v rámci PROJEKTU Rozvoj služeb egovernmentu ve správním obvodu ORP Rosice
Zakázka Vnitřní integrace úřadu v rámci PROJEKTU Rozvoj služeb egovernmentu ve správním obvodu ORP Rosice Příloha č. 1 Výzvy k podání nabídky a k prokázání splnění kvalifikace na realizaci veřejné zakázky
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
Michal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY. s názvem. DODÁVKA MULTIFUNKČNÍCH ZAŘÍZENÍ, VČETNĚ TISKOVÉHO SYSTÉMU, Sp.zn.: 586/14-NKU180/387/14
ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY s názvem DODÁVKA MULTIFUNKČNÍCH ZAŘÍZENÍ, VČETNĚ TISKOVÉHO SYSTÉMU, Sp.zn.: 586/14-NKU180/387/14 zpracované v souladu s ustanovením 156 odst. 8 zákona č. 137/2006 Sb., o veřejných
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Přidělování paměti I Mgr. Josef Horálek
Přidělování paměti I Mgr. Josef Horálek = Paměť = operační paměť je paměť, kterou přímo využívají procesory při zpracováni instrukci a dat; Paměť Funkce modulu přidělování paměti = Sledování stavu každého
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
Nařízení eidas Co? Proč? A Kdy?
Nařízení eidas Co? Proč? A Kdy? Radek Horáček Filip Bílek odbor egovernmentu MVČR 23.10. 2014 1 Co znamená zkratka eidas Nařízení eidas = Nařízení (č. 910/2014) Evropského parlamentu a Rady o elektronické
3. přednáška 24.2.2016. Legislativa v telekomunikacích
3. přednáška 24.2.2016 Legislativa v telekomunikacích Obsah přednášky 24.2.2016 ZoEP (http://www.ica.cz/userfiles/files/zakon_227_2000.pdf) http://www.earchiv.cz/b12/b0209001.php3 a další pokračování tohoto
PŘÍLOHA 4 DOTAZNÍKY OBJEDNATELE. Rekonstrukce osvětlení kotelny K3 N Á V R H S M L O U V Y O D Í L O Příloha 4 DOTAZNÍKY OBJEDNATELE ...
ZHOTOITEL PŘÍLOHA 4 DOTAZNÍKY OBJEDNATELE Stránka 1 z 6 ZHOTOITEL 1. ROZADĚČ NN RS 23 Počet polí ks Materiál přípojnic - zavřené dveře/otevřené dveře Rozměry skříně (Š x H x ) Rozvaděč vyroben podle norem
Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU
zadávací dokumentace TECHNICKÉ POŽADAVKY NA NÁVRH, IMPLEMENTACI, PROVOZ, ÚDRŽBU A ROZVOJ INFORMAČNÍHO SYSTÉMU Stránka 1 z 6 Obsah 1. Specifikace požadavků webové stránky... 4 2. Specifikace technických
POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)
ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Bezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti
Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné
Digitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
eid Kolokvium eid a EGON Ondřej Felix
eid Kolokvium eid a EGON Ondřej Felix Proč je elektronická identita prioritou? E-služby s vysokou transakční hodnotou téměř vždy pracují s identitou fyz. nebo právnické osoby Služby vytvářející důvěru
Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity)
Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity) Praha Listopad 2014 OBSAH 2. Rekapitulace stávajícího stavu a jeho nedostatků... 2 3. Cíle v oblasti ICT a navrhovaná opatření
Občani a občanky miniblok ministerstva vnitra o egovernmentu
Občani a občanky miniblok ministerstva vnitra o egovernmentu Sekce informačních a komunikačních technologií Ministerstvo vnitra Roman Vrba ředitel Odbor egovernmentu Petr Kuchař ředitel Odbor hlavního
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Vykazování a kontrola zdravotní péče z pohledu zdravotní pojišťovny. Ing. Ladislav Friedrich, CSc. generální ředitel Oborové zdravotní pojišťovny
Vykazování a kontrola zdravotní péče z pohledu zdravotní pojišťovny Ing. Ladislav Friedrich, CSc. generální ředitel Oborové zdravotní pojišťovny Vykazování a úhrada zdravotní péče je dosud hlavní a nejdůležitější
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
1. Integrační koncept
Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS 35.240.60, 43.080.20, 45.060.01 Veřejná doprava osob Pracovní rozhraní pro informace
METODICKÉ POKYNY A NÁVODY. 1. METODICKÝ POKYN odboru ochrany vod Ministerstva životního prostøedí ke stanovení minimální hladiny podzemních vod
5.3 Splnìní specifických požadavkù musí být prokázáno písemným prohlášením výrobce nebo dovozce o splnìní pøedepsaných požadavkù, vystaveným na základì: - dokumentace dodavatelù, - vlastní dokumentace
Č.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8
POLICEJNÍ PREZIDIUM ČESKÉ REPUBLIKY Odbor veřejných zakázek Č.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8 dle seznamu dodavatelů, kteří si vyzvedli zadávací dokumentaci kteří požádali
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
Profil firmy. PSE. Intelligent Net Working. ANF DATA spol. s r.o. Siemens IT Solutions and Services PSE
Profil firmy PSE. Intelligent Net Working ANF DATA základní údaje Založení: 1992 Vlastník: SIEMENS AG Östereich Divize: Obrat 506,6 mil. Kč (2005/06) Podíl SAGÖ 85% a ČR a jiné 15% 445 pracovníků (k 31.3.2007)
Disaster recovery as a service od společnosti GAPP System
Konference GAPP 2015 Disaster recovery as a service od společnosti GAPP System Jan Cipra Motivace Není to jen o přírodních katastrofách HW nebo SW závada Počítačový virus Lidské selhání Neřeší jen Disaster
Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.
Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady
Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně
Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv
Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...
Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...
UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE. Stav ke dni 1. 8. 2013 v. 2.0
UŽIVATELSKÁ DOKUMENTACE PRO DODAVATELE Stav ke dni 1. 8. 2013 v. 2.0 Obsah: 1 Úvod... 3 1.1 Definice a zkratky... 4 1.2 Podmínky provozu... 4 1.3 Pokyny k užívání dokumentu... 4 1.4 Obecné informace o
Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek
VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008 Sb.,
Systém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:.
Systém IZIP internetový přístup ke zdravotním informacím pacienta Elektronická zdravotní knížka.:. Jiří Venclík.:. Co je to systém IZIP Elektronická zdravotní knížka Internetový přístup ke zdravotním informací
Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services
Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA
Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu
Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny