TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

Rozměr: px
Začít zobrazení ze stránky:

Download "TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT"

Transkript

1 TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECH Data-Zabezpečení-CZ 1

2 MODUL TPM (TRUSTED PLATFORM MODULE) PŘEDSTAVUJE V SOUČASNOSTI ŠPIČKOVÉ ŘEŠENÍ V OBLASTI TECHNOLOGIÍ ZABEZPEČENÍ. TENTO ČLÁNEK SE ZABÝVÁ VÝHODAMI MODULU TPM KLADE SI OTÁZKU: JE OCHRANA POMOCÍ MODULU TPM DOSTATEČNÁ? STRUČNÁ ODPOVĚĎ JE NE. DOMNÍVÁME SE, ŽE MODUL TPM HRAJE ZÁSADNÍ ROLI V KOMPLEXNĚJŠÍM PŘÍSTUPU K ZABEZPEČENÍ, JEHOŽ PRIMÁRNÍM CÍLEM JE KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ. 01. RIZIKA ZABEZPEČENÍ 02. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI 03. PODROBNÉ INFORMACE 04. MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ 05. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ 06. ZÁVĚR Více než zabezpečení dat 2

3 RIZIKA ZABEZPEČENÍ Zabezpečení zůstává hlavním zájmem dnešních podniků, zvláště při nasazování mobilních počítačů. Rizika, jako jsou nebezpečné útoky, krádeže dat, viry, neoprávněný přístup k systémům, zachycení důvěrných dat, útoky hackerů a nedostatečné šifrování dat, mohou způsobit, že se soukromá data stanou veřejnými. K možným následkům patří ztráta tržeb, zhoršení pracovní morálky, další náklady IT, prostoje, ztráta dat a odcizení informací. Porozumění rizikům a nákladům spojeným se zabezpečením usnadňuje identifi kaci klíčových požadavků na platformu zabezpečení. I když je těžké přesně vyčíslit náklady spojené s hrozbami zabezpečení, můžeme vám nabídnout konkrétní příklady nepříznivých efektů, které vzniknou následkem selhání nebo porušení systémů zabezpečení. Pohled na následující čísla ukazuje, že selhání zabezpečení může mít zničující dopad dokonce s možností fi nančního krachu. RIZIKA ZABEZPEČENÍ Z POHLEDU ČÍSEL Více než jedna z pěti fi rem sledovaných v rámci Evropy (22 %) musela na několik hodin zavřít své pobočky, aby obnovila svá zařízení po napadení fi rem. Obnovení 20 megabajtů účetních dat trvá obvykle 21 dní a stojí dolarů. 50 % společností, které přijdou o data při havárii, již nikdy znovu neobnoví provoz a 90 % z nich je na dva roky vyřazeno z činnosti. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI V minulosti byla jednou z vad modulu TPM nedostatek mobilních platforem s integrovanými moduly. Dnes to již neplatí a systémy s modulem TPM jsou dostupné za stejnou cenu jako srovnatelné platformy bez tohoto modulu. Zabezpečení nejmodernějších platforem spoléhá na modul TPM. Díky jedinečné kombinaci hardwarové a softwarové technologie je modul TPM nejlepší cestou směrem ke koncepci důvěryhodného řešení. Poskytuje spolehlivé ověřování a nabízí také funkce šifrování. Více než zabezpečení dat 3

4 Rizika zabezpečení jsou hlavní starostí uživatelů mobilní výpočetní platformy. PODROBNÉ INFORMACE Modul TPM poskytuje základ pro zabezpečení, který bývá nazýván základem řešení důvěryhodnosti. Informace uložené v čipu mohou být použity v procesu potvrzení, který zahrnuje měření, zaznamenávání a vytváření hlášení s cílem zajistit, aby nedocházelo k nedovolenému nebo neoprávněnému přístupu. Jako základ poskytuje modul TPM pevné zázemí ochrany, které lze doplnit dalšími bezpečnostními opatřeními. Modul TPM lze připodobnit k možnosti získat přístup k sejfu zamčenému uvnitř FUNKCE VÝHODY Modul TPM lze použít k uložení klíče nebo digitálních certifi kátů jako součásti systému infrastruktury veřejných klíčů (PKI). Modul lze využít také k uložení hesel. Modul TPM obsahuje samostatný ovladač pro uložení důvěrných informací. Podporuje použití infrastruktury veřejných klíčů (PKI), což uživateli přináší nutnost ověření prostřednictvím třetích stran. Modul TPM podporuje přístup s jedním přihlášením, takže uživatelé nemusejí zadávat několik hesel. Pomocí modulu TPM lze vytvořit disk PSD (Personal Secure Drive). Lepší zabezpečení sítě, zvláště praktické pro obchodní transakce online, které vyžadují digitální podpis Modul TPM je zabezpečený proti virům nebo červům, které napadají spustitelné soubory nebo operační systém. Chráněna je také digitální totožnost a ověřování. Jednoduchost Data zůstanou chráněna i v případě odcizení notebooku. trezorové místnosti. Abyste se mohli podívat na obsah sejfu, musí být nejprve zkontrolována vaše totožnost a právo na přístup. To znamená, že data v rámci platformy TPM zůstanou uzamčena a v bezpečí i v případě, že je notebook odcizen. Je ale řešení s modulem TPM dostatečné? MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ I přes zvýšené funkce zabezpečení není samotný modul TPM dostatečnou zárukou ochrany systému na vysoké úrovni je nutné použít komplexnější model zabezpečení, konkrétně koncepci zvanou důvěryhodné řešení. Jelikož výpočetní platforma zahrnuje celý proces od spuštění až po zavedení operačního systému a spuštění aplikací včetně ových klientů nebo prohlížečů, je vyžadována vyšší úroveň jejího zabezpečení. Více než zabezpečení dat 4

5 Společnost Gartner proto navrhuje použít tříúrovňový přístup zvaný koncepce důvěryhodného řešení. Koncepce důvěryhodného řešení zajišťuje hardware odolný proti nedovolenému zacházení, důvěryhodnou platformu a prostředí s důvěryhodným spouštěním a provozem. Úroveň 3: Důvěryhodné spouštění Úroveň 2: Důvěryhodná platforma Úroveň 1: Hardware odolný proti nedovolenému zacházení (slouží ke generování důvěryhodných klíčů) Společnost Gartner navrhuje použít tříúrovňový přístup důvěryhodného řešení (Zdroj: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, C. Hirst, C. Heidarson, 6. října 2004). Hardware odolný proti nedovolenému zacházení znamená, že uzavřená paměť odolná proti nedovolenému zacházení slouží k bezpečnému generování a ukládání klíčů a funkce šifrování jsou určeny k odemčení zbývajících částí systému. To zajišťuje standard TCG (Trusted Computing Group) a modul TPM, přičemž modul TPM hraje v úvahách o bezpečné platformě zásadní roli. Důvěryhodná platforma pomocí šifrovacích funkcí potvrzuje důvěryhodnost platformy a ověřuje totožnost. Zabezpečené šifrované informace o stavu softwaru spuštěném na platformě jsou uloženy v modulu TPM a lze je použít k potvrzení, zda byl systém narušen. Modul TPM lze použít také k řízení přístupu k systému na úrovni systému BIOS. Důvěryhodné spouštění představuje prostředí, ve kterém jsou spouštěny důvěryhodné aplikace. To vyžaduje kombinaci hardwaru a softwaru včetně operačního systému se zabezpečením všech součástí od jádra až po oddíly paměti, které bude odolné proti nedovolenému zacházení a umožní současné spouštění důvěryhodných i nedůvěryhodných aplikací. Důvěryhodné spouštění také zajišťuje, že je veškerý přístup k zařízením, zvláště periferním (například klávesnice), oprávněný. Tyto tři úrovně společně zajišťují úplné zabezpečení platformy. Smyslem koncepce důvěryhodného řešení je zajistit, aby byl systém odolný proti nedovolenému zacházení a fungoval očekávaným způsobem. Jednotlivými cíli jsou ochrana soukromí, důvěrnost, spolehlivost, bezpečná komunikace, oprávněné připojení a přístup a předvídatelné chování. Koncepce důvěryhodného řešení je komplexní přístup k zabezpečení, včetně: spuštění, přístupu k systému, přístupu k periferním zařízením, spuštění aplikací a výměna informací pomocí u. Zabezpečení závisí na zlepšeních ve všech těchto oblastech, ale žádná z nich není dostatečná sama o sobě. Koncepce důvěryhodného řešení je více než součet těchto částí. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ Již dnes můžeme vidět některá zdokonalení hardwaru a softwaru v rámci mobilní výpočetní platformy. Modul TPM zůstává základním prvkem této platformy, protože umožňuje odolnost hardwaru proti nedovolenému zacházení a důvěryhodnost platformy. Současné důvěryhodné mobilní platformy zahrnují antivirový software, modul TPM, zámek zařízení, heslo systému BIOS, biometrické funkce a technologie XD-Bit (Execute Bit). Do dnešního dne byly splněny dva z těchto tří cílů. Součástí mobilní výpočetní platformy je modul TPM, čímž je zajištěna odolnost hardwaru proti nedovolenému zacházení a základní požadavky na důvěryhodnou platformu. Hesla systému BIOS a biometrické funkce zajišťují ověření uživatelů pro přístup k systému. V provozním prostředí důvěryhodného provádění operací je k dispozici antivirový program a technologie XD-Bit, které poskytují funkce sledování za účelem ochrany systému před přijetím a spuštěním škodlivého softwaru. U nejnovějších modelů notebooků Toshiba jsou k dispozici funkce zámku zařízení to znamená, že přístup Více než zabezpečení dat 5

6 k součástem systému, jako je jednotka pevného disku, jednotky optických disků a dokonce i periferní zařízení USB, mohou získat pouze oprávnění uživatelé. Podle zprávy společnosti Datamonitor řadí 87 % odborníků z oblasti IT zabezpečení dat k důležitým až velmi důležitým funkcím. Příkladem zabezpečení pomocí biometriky je čtečka otisků prstů od společnosti Toshiba. U vybraných modelů notebooků, zvláště u řady Tecra M3, je nyní použito také diskrétní zobrazení. Díky displeji LCD s fi ltrem kontroly úhlu viditelnosti uvidí informace na obrazovce pouze osoba pracující s počítačem. Tím je zajištěno, že na veřejných místech s velkým provozem nemohou neoprávnění uživatelé prohlížet nebo číst důvěrná data. Přestože bylo dosaženo pokroku směrem k vytvoření důvěryhodného řešení, stále zbývá splnit některé požadavky. Důvěryhodné řešení se stane realitou s novým vydáním požadované podpory procesních a operačních systémů, zvláště s technologií LaGrande společnosti Intel a s vydáním systému Vista od společnosti Microsoft, což je nová verze systému Windows dříve pracovně nazývaná Longhorn. Podle společnosti Intel můžeme v dalších dvou až tří letech očekávat také uvedení technologie Intel LaGrande. Tato technologie vytváří hardwarový základ platformy klientských počítačů, který přispívá k ochraně důvěrnosti a integrity uložených nebo vytvořených dat před softwarovými útoky. Tato ochrana je zajištěna vytvořením prostředí, ve kterém lze spouštět aplikace ve svém vlastním prostoru a ve kterém jsou tyto aplikace chráněny před jiným softwarem v systému a síti. To následně umožní ochranu nejdůležitějších důvěrných fi remních a osobních dat a také citlivé komunikace a obchodních transakcí před zneužitím škodlivým softwarem spuštěným v systému a síti. Pro plné využití výhod technologie LaGrande je třeba zavést důvěryhodné spouštění operačního systému. Systém Vista společnosti Microsoft má obsahovat významná zdokonalení zabezpečení operačních systémů a také výhody, které vývojářům umožní vytvářet bezpečnější aplikace a ulehčí práci v oblasti zabezpečení také správcům systému a koncovým uživatelům. Odborníci v oboru si však kladou otázku, zda to bude operační systém umožňující skutečně důvěryhodné spouštění. ZÁVĚR Závěrem lze říci, že s ovládacími prvky na úrovni modulu TPM a systému BIOS jsou položeny základy důvěryhodného řešení. Další kroky budou zahrnovat zavedení funkcí procesního a operačního systému s cílem poskytovat prostředí s plně důvěryhodným spouštěním. I když se zdá, že tohoto cíle nebude do roku 2008 dosaženo, mezitím bude provedena řada softwarových a hardwarových zlepšení, která zvýší celkové zabezpečení. Více než zabezpečení dat Toshiba Europe GmbH. Přestože společnost Toshiba vyvinula v době publikování veškeré úsilí, aby zajistila přesnost informací obsažených v tomto dokumentu, mohou se specifi kace produktu, konfi gurace, ceny a dostupnost systému, součástí a příslušenství bez upozornění měnit. Chcete-li získat nejaktuálnější informace o svém počítači nebo různých softwarových a hardwarových možnostech počítače, navštivte webové stránky společnosti Toshiba na adrese

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Silný výkon dvoujádrové architektury Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Nejnovější sestava notebooků Toshiba pro podnikovou sféru s procesorem Intel Core 2 Duo opět přináší

Více

MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD

MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD Technologie Toshiba EasyGuard je výhodným řešením pro větší bezpečnost dat, dokonalejší ochranu počítače a snadné připojení k

Více

TOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ?

TOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ? TOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ? Technologie Toshiba EasyGuard je výhodným řešením pro větší bezpečnost dat, dokonalejší ochranu počítače a snadné připojení k síti. Mobilní

Více

TPM - ochrana dat na všech úrovních

TPM - ochrana dat na všech úrovních TPM - ochrana dat na všech úrovních Stále častěji se můžeme setkávat s notebooky, jejichž výrobci hrdě ohlašují, že jejich přístroje jsou chráněny pomocí TPM. Co tato zkratka znamená a k čemu jí pojmenovávaný

Více

Toshiba a Intel: vzrušující personalizovaná digitální zábava na cestách

Toshiba a Intel: vzrušující personalizovaná digitální zábava na cestách Technické informace Toshiba a Intel Toshiba a Intel: vzrušující personalizovaná digitální zábava na cestách S využitím mobilní technologie Intel Centrino Duo vyvinula společnost Toshiba nové notebooky,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

co to znamená pro mobilního profesionála?

co to znamená pro mobilního profesionála? funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou

Více

Notebook Qosmio: Uslyšíte rozdíl

Notebook Qosmio: Uslyšíte rozdíl Notebook Qosmio: Uslyšíte rozdíl PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio dokonalý zvukový RECORDER zážitek VIRTUAL SURROUND Společnost Toshiba uvedla na trh notebook Qosmio, mobilní

Více

Notebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci

Notebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci Notebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci V dnešním světě obchodu je notebook nezbytným mobilním nástrojem pro komunikaci a vysokou produktivitu. Tento nástroj

Více

EASYGUARD MOBILNÍ PRÁCE BEZ OBAV PŘINÁŠÍME INOVACE DO PODNIKÁNÍ PŘIPOJENÍ ZABEZPEČENÍ

EASYGUARD MOBILNÍ PRÁCE BEZ OBAV PŘINÁŠÍME INOVACE DO PODNIKÁNÍ PŘIPOJENÍ ZABEZPEČENÍ OCHRANA SPRÁVA PŘIPOJENÍ ZABEZPEČENÍ PŘINÁŠÍME INOVACE DO PODNIKÁNÍ Technologie Toshiba EasyGuard přináší do podnikání mobilní výpočetní techniku bez starostí s jedinečnými funkcemi, které pomáhají řešit

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

StoreMore Vysokokapacitní úložiště

StoreMore Vysokokapacitní úložiště StoreMore Vysokokapacitní úložiště Zjistěte, jakým způsobem můžete dosáhnout větší produktivity a zábavy na cestách. Co je technologie StoreMore? Technologie StoreMore společnosti Toshiba je vysokokapacitní

Více

Průvodce nákupem firemního notebooku

Průvodce nákupem firemního notebooku Průvodce nákupem firemního notebooku Průvodce nákupem firemního notebooku Společnost Toshiba nabízí širokou škálu podnikatelských notebooků, které splňují požadavky různých uživatelů a pracovních stylů.

Více

Vhodný pomocník pro vaše podnikání

Vhodný pomocník pro vaše podnikání Vhodný pomocník pro vaše podnikání Vyberte si svého nejlepšího pomocníka Výběr správného laptopu s funkcemi, jež budou vyhovovat vašim podnikatelským potřebám, není při možnosti volby z více než 1 000

Více

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Kompletní zabezpečen ení počíta tačů Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Ztráta dat a zařízení, škoda vzniklá zneužitím dat ZTRÁCÍ SE DATA I ZAŘÍZEN ZENÍ Přes 70 %

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Toshiba dynapad - návrat k psaní perem. Tisková zpráva

Toshiba dynapad - návrat k psaní perem. Tisková zpráva Toshiba dynapad - návrat k psaní perem Praha, Česká republika, 13. října 2015 Toshiba Europe GmbH dnes oznamuje dynapad, jedinečný tablet s operačním systémem Windows 10, který představuje návrat

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Manuál pro práci s kontaktním čipem karty ČVUT

Manuál pro práci s kontaktním čipem karty ČVUT Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa

Více

PRŮVODCE SPOLEČNOSTI DELL MOBILITA

PRŮVODCE SPOLEČNOSTI DELL MOBILITA PRŮVODCE SPOLEČNOSTI DELL MOBILITA JAK BY MĚLY NOTEBOOKY VYPADAT Požadujete notebook bez kompromisů. Chcete omezit prostoje pomocí systémů, které zvládnou i nejtěžší překážky na cestách. Chcete dosáhnout

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

Bojíte se? Pořiďte si!

Bojíte se? Pořiďte si! Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 12 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Vychutnejte si ten nejlepší obrazový a zvukový výkon

Vychutnejte si ten nejlepší obrazový a zvukový výkon funkce SateLlite p100 Satellite p100 Vychutnejte si ten nejlepší obrazový Notebook Satellite P100 společnosti Toshiba výhodně poskytuje individuální digitální obsah. Notebook Satellite P100, který je navržen

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění MS WINDOWS I řada operačních systémů firmy Microsoft *1985 -? Historie Práce ve Windows XP Architektura Instalace Spouštění HISTORIE I MS-DOS 1981, první OS firmy Microsoft, pro IBM PC 16b, textový, jednouživatelský,

Více

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...

Více

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer Obsah Stažení a instalace... 1 Přihlášení do systému efolio... 9 3. Bezpečnostní politika...

Více

Nejčastější dotazy pro řešení Symantec System Recovery 2011

Nejčastější dotazy pro řešení Symantec System Recovery 2011 Nejčastější dotazy pro řešení Symantec System Recovery 2011 Obnova vašeho systému kdykoli, kamkoli a během několika minut Co je Symantec System Recovery? Symantec System Recovery 2011, dříve známý jako

Více

Nástroj Setup. Uživatelská příručka

Nástroj Setup. Uživatelská příručka Nástroj Setup Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Informace uvedené v této příručce se mohou

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Nový standard v řízení přístupu

Nový standard v řízení přístupu Nový standard v řízení přístupu Řešení platformy iclass SE Platforma iclass SE Řešení platformy iclass SE Nová generace řešení řízení přístupu, která zvyšuje zabezpečení, je lépe přizpůsobitelná a má vyšší

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1 Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1. Server a příslušenství Počet kusů 1 Specifikace Procesor: minimálně čtyř jádrový, 2.40 GHz, 12 MB cache Pevný disk:

Více

INFORMACE O APLIKACI MEDIA CENTER EDITION 2005

INFORMACE O APLIKACI MEDIA CENTER EDITION 2005 ČLÁNEK NA TÉMA MEDIA CENTER EDITION INFORMACE O APLIKACI MEDIA CENTER EDITION 2005 APLIKACE MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, ZNÁMÁ JEDNODUŠE JAKO MCE, PŘEDSTAVUJE VE SVĚTĚ POČÍTAČŮ VRCHOL

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Mozilla Firefox

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Mozilla Firefox Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Mozilla Firefox Obsah Stažení a instalace... 1 Přihlášení do systému efolio... 9 3. Bezpečnostní politika... 11

Více

INSTALACE ČTEČKY ČIPOVÝCH KARET GEMALTO IDBRIDGE CT30 A K30

INSTALACE ČTEČKY ČIPOVÝCH KARET GEMALTO IDBRIDGE CT30 A K30 INSTALACE ČTEČKY ČIPOVÝCH KARET GEMALTO IDBRIDGE CT30 A K30 Pro správnou funkčnost ProID+ je třeba mít k počítači připojenou čtečku čipových karet a ve čtečce vloženou kartu. S ProID+ jsou běžně dodávané

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

ENERGY STAR, hladina hluku nesmí překročit 4,0 B (A) v pohotovostním režimu a 4,5 B(A) při přístupu na pevný disk

ENERGY STAR, hladina hluku nesmí překročit 4,0 B (A) v pohotovostním režimu a 4,5 B(A) při přístupu na pevný disk Běžný desktop Case konfigurovatelná skříň typu minitower minimální požadovaný výkon PassMark min. 4300 bodů Chipset chipset umožňující funkce vzdálené správy a sledování nezávisle na stavu či přítomnosti

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Fyzická bezpečnost. Téma: Ochrana proti odposlechu. Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz

Fyzická bezpečnost. Téma: Ochrana proti odposlechu. Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz Fyzická bezpečnost Téma: Ochrana proti odposlechu Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

OPERAČNÍ SYSTÉMY. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá.

OPERAČNÍ SYSTÉMY. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá. Co vše provádí operační systém: Organizuje přístup a využívání zdrojů počítače

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Autor : Martin HANZAL, Chief Executive Officer E-mail : martin@sodatsw.cz SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Zabezpečení. Uživatelská příručka

Zabezpečení. Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Informace uvedené v této příručce se mohou

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Použití aplikace OmniPass a čtečky otisku prstů

Použití aplikace OmniPass a čtečky otisku prstů Použití aplikace OmniPass a čtečky otisku prstů Aplikaci OmniPass pro používání čtečky otisku prstů, si můžete stáhnout z tohoto odkazu: Windows Vista 32bit verze www.hardware-software.cz/data/techinfo/soft/omnipass/op_vista_32bit.zip

Více

František Hudek. červen ročník

František Hudek. červen ročník VY_32_INOVACE_FH17_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek červen 2013

Více

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské

Více

Datasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice

Datasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice Datasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice Výkon pracovní stanice na cestách Pokud pracujete na cestách a hledáte přizpůsobitelnou pracovní stanici, která vám zajistí vyšší produktivitu, bude

Více

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení Dokumentace k projektu Czech POINT Technická specifikace hardwarového a softwarového vybavení Vytvořeno dne: 11.4.2007 Aktualizováno: 13.3.2009 Verze: 1.3 2009 MVČR Obsah 1. Technická specifikace hardwarového

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení

Dokumentace. k projektu Czech POINT. Technická specifikace hardwarového a softwarového vybavení Dokumentace k projektu Czech POINT Technická specifikace hardwarového a softwarového vybavení Vytvořeno dne: 11.4.2007 Aktualizováno: 3.3.2010 Verze: 1.4 2009 MVČR Obsah 1. Technická specifikace hardwarového

Více

3. Maturitní otázka PC komponenty 1. Počítačová skříň 2. Základní deska

3. Maturitní otázka PC komponenty 1. Počítačová skříň 2. Základní deska 3. Maturitní otázka Počítač, jeho komponenty a periferní zařízení (principy fungování, digitální záznam informací, propojení počítače s dalšími (digitálními) zařízeními) Počítač je elektronické zařízení,

Více

Certifikát. První kroky s certifikátem na čipové kartě

Certifikát. První kroky s certifikátem na čipové kartě Certifikát První kroky s certifikátem na čipové kartě Vážená klientko, vážený kliente, děkujeme Vám za projevení důvěry a blahopřejeme k získání certifikátu. Co je to osobní certifikát Certifikát uložený

Více

Stylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/

Stylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/ VGN-SR49VN/H Váš mobilní partner Stylový společník, který nabízí pokročilou grafiku i zabezpečení Oficiální webové stránky VAIO Europe http://www.vaio.eu/ Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

2.17 Archivace a komprimace dat

2.17 Archivace a komprimace dat Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

Návod na instalaci HW certifikátu aplikace PARTNER24

Návod na instalaci HW certifikátu aplikace PARTNER24 Návod na instalaci HW certifikátu aplikace PARTNER24 Verze: 2.13 (19. 8. 2015) Vlastník: CEN7350_03 Jméno souboru: P24_manual_certifikat_hw Obsah Návod na instalaci HW certifikátu aplikace PARTNER24...

Více

Instalační příručka pro Windows Vista

Instalační příručka pro Windows Vista Instalační příručka pro Windows Vista Než je možno tiskárnu použít, musíte připravit hardware a instalovat ovladač. Ve Stručném návodu k obsluze a v této Instalační příručka pro Windows Vista naleznete

Více

Služba ve Windows. Služba (service) je program

Služba ve Windows. Služba (service) je program Služby Windows Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání, školské

Více

Operační systémy: funkce

Operační systémy: funkce Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by

Více

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více