TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

Rozměr: px
Začít zobrazení ze stránky:

Download "TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT"

Transkript

1 TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECH Data-Zabezpečení-CZ 1

2 MODUL TPM (TRUSTED PLATFORM MODULE) PŘEDSTAVUJE V SOUČASNOSTI ŠPIČKOVÉ ŘEŠENÍ V OBLASTI TECHNOLOGIÍ ZABEZPEČENÍ. TENTO ČLÁNEK SE ZABÝVÁ VÝHODAMI MODULU TPM KLADE SI OTÁZKU: JE OCHRANA POMOCÍ MODULU TPM DOSTATEČNÁ? STRUČNÁ ODPOVĚĎ JE NE. DOMNÍVÁME SE, ŽE MODUL TPM HRAJE ZÁSADNÍ ROLI V KOMPLEXNĚJŠÍM PŘÍSTUPU K ZABEZPEČENÍ, JEHOŽ PRIMÁRNÍM CÍLEM JE KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ. 01. RIZIKA ZABEZPEČENÍ 02. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI 03. PODROBNÉ INFORMACE 04. MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ 05. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ 06. ZÁVĚR Více než zabezpečení dat 2

3 RIZIKA ZABEZPEČENÍ Zabezpečení zůstává hlavním zájmem dnešních podniků, zvláště při nasazování mobilních počítačů. Rizika, jako jsou nebezpečné útoky, krádeže dat, viry, neoprávněný přístup k systémům, zachycení důvěrných dat, útoky hackerů a nedostatečné šifrování dat, mohou způsobit, že se soukromá data stanou veřejnými. K možným následkům patří ztráta tržeb, zhoršení pracovní morálky, další náklady IT, prostoje, ztráta dat a odcizení informací. Porozumění rizikům a nákladům spojeným se zabezpečením usnadňuje identifi kaci klíčových požadavků na platformu zabezpečení. I když je těžké přesně vyčíslit náklady spojené s hrozbami zabezpečení, můžeme vám nabídnout konkrétní příklady nepříznivých efektů, které vzniknou následkem selhání nebo porušení systémů zabezpečení. Pohled na následující čísla ukazuje, že selhání zabezpečení může mít zničující dopad dokonce s možností fi nančního krachu. RIZIKA ZABEZPEČENÍ Z POHLEDU ČÍSEL Více než jedna z pěti fi rem sledovaných v rámci Evropy (22 %) musela na několik hodin zavřít své pobočky, aby obnovila svá zařízení po napadení fi rem. Obnovení 20 megabajtů účetních dat trvá obvykle 21 dní a stojí dolarů. 50 % společností, které přijdou o data při havárii, již nikdy znovu neobnoví provoz a 90 % z nich je na dva roky vyřazeno z činnosti. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI V minulosti byla jednou z vad modulu TPM nedostatek mobilních platforem s integrovanými moduly. Dnes to již neplatí a systémy s modulem TPM jsou dostupné za stejnou cenu jako srovnatelné platformy bez tohoto modulu. Zabezpečení nejmodernějších platforem spoléhá na modul TPM. Díky jedinečné kombinaci hardwarové a softwarové technologie je modul TPM nejlepší cestou směrem ke koncepci důvěryhodného řešení. Poskytuje spolehlivé ověřování a nabízí také funkce šifrování. Více než zabezpečení dat 3

4 Rizika zabezpečení jsou hlavní starostí uživatelů mobilní výpočetní platformy. PODROBNÉ INFORMACE Modul TPM poskytuje základ pro zabezpečení, který bývá nazýván základem řešení důvěryhodnosti. Informace uložené v čipu mohou být použity v procesu potvrzení, který zahrnuje měření, zaznamenávání a vytváření hlášení s cílem zajistit, aby nedocházelo k nedovolenému nebo neoprávněnému přístupu. Jako základ poskytuje modul TPM pevné zázemí ochrany, které lze doplnit dalšími bezpečnostními opatřeními. Modul TPM lze připodobnit k možnosti získat přístup k sejfu zamčenému uvnitř FUNKCE VÝHODY Modul TPM lze použít k uložení klíče nebo digitálních certifi kátů jako součásti systému infrastruktury veřejných klíčů (PKI). Modul lze využít také k uložení hesel. Modul TPM obsahuje samostatný ovladač pro uložení důvěrných informací. Podporuje použití infrastruktury veřejných klíčů (PKI), což uživateli přináší nutnost ověření prostřednictvím třetích stran. Modul TPM podporuje přístup s jedním přihlášením, takže uživatelé nemusejí zadávat několik hesel. Pomocí modulu TPM lze vytvořit disk PSD (Personal Secure Drive). Lepší zabezpečení sítě, zvláště praktické pro obchodní transakce online, které vyžadují digitální podpis Modul TPM je zabezpečený proti virům nebo červům, které napadají spustitelné soubory nebo operační systém. Chráněna je také digitální totožnost a ověřování. Jednoduchost Data zůstanou chráněna i v případě odcizení notebooku. trezorové místnosti. Abyste se mohli podívat na obsah sejfu, musí být nejprve zkontrolována vaše totožnost a právo na přístup. To znamená, že data v rámci platformy TPM zůstanou uzamčena a v bezpečí i v případě, že je notebook odcizen. Je ale řešení s modulem TPM dostatečné? MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ I přes zvýšené funkce zabezpečení není samotný modul TPM dostatečnou zárukou ochrany systému na vysoké úrovni je nutné použít komplexnější model zabezpečení, konkrétně koncepci zvanou důvěryhodné řešení. Jelikož výpočetní platforma zahrnuje celý proces od spuštění až po zavedení operačního systému a spuštění aplikací včetně ových klientů nebo prohlížečů, je vyžadována vyšší úroveň jejího zabezpečení. Více než zabezpečení dat 4

5 Společnost Gartner proto navrhuje použít tříúrovňový přístup zvaný koncepce důvěryhodného řešení. Koncepce důvěryhodného řešení zajišťuje hardware odolný proti nedovolenému zacházení, důvěryhodnou platformu a prostředí s důvěryhodným spouštěním a provozem. Úroveň 3: Důvěryhodné spouštění Úroveň 2: Důvěryhodná platforma Úroveň 1: Hardware odolný proti nedovolenému zacházení (slouží ke generování důvěryhodných klíčů) Společnost Gartner navrhuje použít tříúrovňový přístup důvěryhodného řešení (Zdroj: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, C. Hirst, C. Heidarson, 6. října 2004). Hardware odolný proti nedovolenému zacházení znamená, že uzavřená paměť odolná proti nedovolenému zacházení slouží k bezpečnému generování a ukládání klíčů a funkce šifrování jsou určeny k odemčení zbývajících částí systému. To zajišťuje standard TCG (Trusted Computing Group) a modul TPM, přičemž modul TPM hraje v úvahách o bezpečné platformě zásadní roli. Důvěryhodná platforma pomocí šifrovacích funkcí potvrzuje důvěryhodnost platformy a ověřuje totožnost. Zabezpečené šifrované informace o stavu softwaru spuštěném na platformě jsou uloženy v modulu TPM a lze je použít k potvrzení, zda byl systém narušen. Modul TPM lze použít také k řízení přístupu k systému na úrovni systému BIOS. Důvěryhodné spouštění představuje prostředí, ve kterém jsou spouštěny důvěryhodné aplikace. To vyžaduje kombinaci hardwaru a softwaru včetně operačního systému se zabezpečením všech součástí od jádra až po oddíly paměti, které bude odolné proti nedovolenému zacházení a umožní současné spouštění důvěryhodných i nedůvěryhodných aplikací. Důvěryhodné spouštění také zajišťuje, že je veškerý přístup k zařízením, zvláště periferním (například klávesnice), oprávněný. Tyto tři úrovně společně zajišťují úplné zabezpečení platformy. Smyslem koncepce důvěryhodného řešení je zajistit, aby byl systém odolný proti nedovolenému zacházení a fungoval očekávaným způsobem. Jednotlivými cíli jsou ochrana soukromí, důvěrnost, spolehlivost, bezpečná komunikace, oprávněné připojení a přístup a předvídatelné chování. Koncepce důvěryhodného řešení je komplexní přístup k zabezpečení, včetně: spuštění, přístupu k systému, přístupu k periferním zařízením, spuštění aplikací a výměna informací pomocí u. Zabezpečení závisí na zlepšeních ve všech těchto oblastech, ale žádná z nich není dostatečná sama o sobě. Koncepce důvěryhodného řešení je více než součet těchto částí. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ Již dnes můžeme vidět některá zdokonalení hardwaru a softwaru v rámci mobilní výpočetní platformy. Modul TPM zůstává základním prvkem této platformy, protože umožňuje odolnost hardwaru proti nedovolenému zacházení a důvěryhodnost platformy. Současné důvěryhodné mobilní platformy zahrnují antivirový software, modul TPM, zámek zařízení, heslo systému BIOS, biometrické funkce a technologie XD-Bit (Execute Bit). Do dnešního dne byly splněny dva z těchto tří cílů. Součástí mobilní výpočetní platformy je modul TPM, čímž je zajištěna odolnost hardwaru proti nedovolenému zacházení a základní požadavky na důvěryhodnou platformu. Hesla systému BIOS a biometrické funkce zajišťují ověření uživatelů pro přístup k systému. V provozním prostředí důvěryhodného provádění operací je k dispozici antivirový program a technologie XD-Bit, které poskytují funkce sledování za účelem ochrany systému před přijetím a spuštěním škodlivého softwaru. U nejnovějších modelů notebooků Toshiba jsou k dispozici funkce zámku zařízení to znamená, že přístup Více než zabezpečení dat 5

6 k součástem systému, jako je jednotka pevného disku, jednotky optických disků a dokonce i periferní zařízení USB, mohou získat pouze oprávnění uživatelé. Podle zprávy společnosti Datamonitor řadí 87 % odborníků z oblasti IT zabezpečení dat k důležitým až velmi důležitým funkcím. Příkladem zabezpečení pomocí biometriky je čtečka otisků prstů od společnosti Toshiba. U vybraných modelů notebooků, zvláště u řady Tecra M3, je nyní použito také diskrétní zobrazení. Díky displeji LCD s fi ltrem kontroly úhlu viditelnosti uvidí informace na obrazovce pouze osoba pracující s počítačem. Tím je zajištěno, že na veřejných místech s velkým provozem nemohou neoprávnění uživatelé prohlížet nebo číst důvěrná data. Přestože bylo dosaženo pokroku směrem k vytvoření důvěryhodného řešení, stále zbývá splnit některé požadavky. Důvěryhodné řešení se stane realitou s novým vydáním požadované podpory procesních a operačních systémů, zvláště s technologií LaGrande společnosti Intel a s vydáním systému Vista od společnosti Microsoft, což je nová verze systému Windows dříve pracovně nazývaná Longhorn. Podle společnosti Intel můžeme v dalších dvou až tří letech očekávat také uvedení technologie Intel LaGrande. Tato technologie vytváří hardwarový základ platformy klientských počítačů, který přispívá k ochraně důvěrnosti a integrity uložených nebo vytvořených dat před softwarovými útoky. Tato ochrana je zajištěna vytvořením prostředí, ve kterém lze spouštět aplikace ve svém vlastním prostoru a ve kterém jsou tyto aplikace chráněny před jiným softwarem v systému a síti. To následně umožní ochranu nejdůležitějších důvěrných fi remních a osobních dat a také citlivé komunikace a obchodních transakcí před zneužitím škodlivým softwarem spuštěným v systému a síti. Pro plné využití výhod technologie LaGrande je třeba zavést důvěryhodné spouštění operačního systému. Systém Vista společnosti Microsoft má obsahovat významná zdokonalení zabezpečení operačních systémů a také výhody, které vývojářům umožní vytvářet bezpečnější aplikace a ulehčí práci v oblasti zabezpečení také správcům systému a koncovým uživatelům. Odborníci v oboru si však kladou otázku, zda to bude operační systém umožňující skutečně důvěryhodné spouštění. ZÁVĚR Závěrem lze říci, že s ovládacími prvky na úrovni modulu TPM a systému BIOS jsou položeny základy důvěryhodného řešení. Další kroky budou zahrnovat zavedení funkcí procesního a operačního systému s cílem poskytovat prostředí s plně důvěryhodným spouštěním. I když se zdá, že tohoto cíle nebude do roku 2008 dosaženo, mezitím bude provedena řada softwarových a hardwarových zlepšení, která zvýší celkové zabezpečení. Více než zabezpečení dat Toshiba Europe GmbH. Přestože společnost Toshiba vyvinula v době publikování veškeré úsilí, aby zajistila přesnost informací obsažených v tomto dokumentu, mohou se specifi kace produktu, konfi gurace, ceny a dostupnost systému, součástí a příslušenství bez upozornění měnit. Chcete-li získat nejaktuálnější informace o svém počítači nebo různých softwarových a hardwarových možnostech počítače, navštivte webové stránky společnosti Toshiba na adrese

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Silný výkon dvoujádrové architektury Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Nejnovější sestava notebooků Toshiba pro podnikovou sféru s procesorem Intel Core 2 Duo opět přináší

Více

MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD

MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD Technologie Toshiba EasyGuard je výhodným řešením pro větší bezpečnost dat, dokonalejší ochranu počítače a snadné připojení k

Více

TPM - ochrana dat na všech úrovních

TPM - ochrana dat na všech úrovních TPM - ochrana dat na všech úrovních Stále častěji se můžeme setkávat s notebooky, jejichž výrobci hrdě ohlašují, že jejich přístroje jsou chráněny pomocí TPM. Co tato zkratka znamená a k čemu jí pojmenovávaný

Více

Toshiba a Intel: vzrušující personalizovaná digitální zábava na cestách

Toshiba a Intel: vzrušující personalizovaná digitální zábava na cestách Technické informace Toshiba a Intel Toshiba a Intel: vzrušující personalizovaná digitální zábava na cestách S využitím mobilní technologie Intel Centrino Duo vyvinula společnost Toshiba nové notebooky,

Více

TOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ?

TOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ? TOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ? Technologie Toshiba EasyGuard je výhodným řešením pro větší bezpečnost dat, dokonalejší ochranu počítače a snadné připojení k síti. Mobilní

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

co to znamená pro mobilního profesionála?

co to znamená pro mobilního profesionála? funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou

Více

EASYGUARD MOBILNÍ PRÁCE BEZ OBAV PŘINÁŠÍME INOVACE DO PODNIKÁNÍ PŘIPOJENÍ ZABEZPEČENÍ

EASYGUARD MOBILNÍ PRÁCE BEZ OBAV PŘINÁŠÍME INOVACE DO PODNIKÁNÍ PŘIPOJENÍ ZABEZPEČENÍ OCHRANA SPRÁVA PŘIPOJENÍ ZABEZPEČENÍ PŘINÁŠÍME INOVACE DO PODNIKÁNÍ Technologie Toshiba EasyGuard přináší do podnikání mobilní výpočetní techniku bez starostí s jedinečnými funkcemi, které pomáhají řešit

Více

Notebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci

Notebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci Notebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci V dnešním světě obchodu je notebook nezbytným mobilním nástrojem pro komunikaci a vysokou produktivitu. Tento nástroj

Více

Notebook Qosmio: Uslyšíte rozdíl

Notebook Qosmio: Uslyšíte rozdíl Notebook Qosmio: Uslyšíte rozdíl PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio dokonalý zvukový RECORDER zážitek VIRTUAL SURROUND Společnost Toshiba uvedla na trh notebook Qosmio, mobilní

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

StoreMore Vysokokapacitní úložiště

StoreMore Vysokokapacitní úložiště StoreMore Vysokokapacitní úložiště Zjistěte, jakým způsobem můžete dosáhnout větší produktivity a zábavy na cestách. Co je technologie StoreMore? Technologie StoreMore společnosti Toshiba je vysokokapacitní

Více

Slovník pro Acronis True Image 2017

Slovník pro Acronis True Image 2017 Slovník pro Acronis True Image 2017 A Acronis Secure Zone Spolehlivý diskový oddíl určený k zálohování (str. 172) na pevném disku. Výhody: Umožňuje obnovení disku na stejný disk, kde je umístěna záloha

Více

Průvodce nákupem firemního notebooku

Průvodce nákupem firemního notebooku Průvodce nákupem firemního notebooku Průvodce nákupem firemního notebooku Společnost Toshiba nabízí širokou škálu podnikatelských notebooků, které splňují požadavky různých uživatelů a pracovních stylů.

Více

Nejbezpečnější prostředí pro vaše data

Nejbezpečnější prostředí pro vaše data Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.

Více

Vhodný pomocník pro vaše podnikání

Vhodný pomocník pro vaše podnikání Vhodný pomocník pro vaše podnikání Vyberte si svého nejlepšího pomocníka Výběr správného laptopu s funkcemi, jež budou vyhovovat vašim podnikatelským potřebám, není při možnosti volby z více než 1 000

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

PRŮVODCE SPOLEČNOSTI DELL MOBILITA

PRŮVODCE SPOLEČNOSTI DELL MOBILITA PRŮVODCE SPOLEČNOSTI DELL MOBILITA JAK BY MĚLY NOTEBOOKY VYPADAT Požadujete notebook bez kompromisů. Chcete omezit prostoje pomocí systémů, které zvládnou i nejtěžší překážky na cestách. Chcete dosáhnout

Více

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Kompletní zabezpečen ení počíta tačů Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Ztráta dat a zařízení, škoda vzniklá zneužitím dat ZTRÁCÍ SE DATA I ZAŘÍZEN ZENÍ Přes 70 %

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Příloha č. 4 - Notebooky

Příloha č. 4 - Notebooky Notebook typ 1: levný notebook pro nenáročné použití Nabízená konfigurace uchazeče Display Optická mechanika LCD 15.6" LED anti-glare s rozlišením min. 1366x768 specifikace/ minimální požadavky zadavatele

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace

Více

Manuál pro práci s kontaktním čipem karty ČVUT

Manuál pro práci s kontaktním čipem karty ČVUT Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Vychutnejte si ten nejlepší obrazový a zvukový výkon

Vychutnejte si ten nejlepší obrazový a zvukový výkon funkce SateLlite p100 Satellite p100 Vychutnejte si ten nejlepší obrazový Notebook Satellite P100 společnosti Toshiba výhodně poskytuje individuální digitální obsah. Notebook Satellite P100, který je navržen

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

ICZ - Sekce Bezpečnost

ICZ - Sekce Bezpečnost ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Toshiba dynapad - návrat k psaní perem. Tisková zpráva

Toshiba dynapad - návrat k psaní perem. Tisková zpráva Toshiba dynapad - návrat k psaní perem Praha, Česká republika, 13. října 2015 Toshiba Europe GmbH dnes oznamuje dynapad, jedinečný tablet s operačním systémem Windows 10, který představuje návrat

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 12 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Úvod 17 Proč číst tuto knihu? 18 ČÁST 1 Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Kritéria návrhu doménové struktury služby Active Directory 22 Schéma 23 Aspekty návrhu

Více

INFORMACE O APLIKACI MEDIA CENTER EDITION 2005

INFORMACE O APLIKACI MEDIA CENTER EDITION 2005 ČLÁNEK NA TÉMA MEDIA CENTER EDITION INFORMACE O APLIKACI MEDIA CENTER EDITION 2005 APLIKACE MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, ZNÁMÁ JEDNODUŠE JAKO MCE, PŘEDSTAVUJE VE SVĚTĚ POČÍTAČŮ VRCHOL

Více

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění MS WINDOWS I řada operačních systémů firmy Microsoft *1985 -? Historie Práce ve Windows XP Architektura Instalace Spouštění HISTORIE I MS-DOS 1981, první OS firmy Microsoft, pro IBM PC 16b, textový, jednouživatelský,

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

Bezpečnostní politika informací SMK

Bezpečnostní politika informací SMK STATUTÁRNÍ MĚSTO KARVINÁ Bezpečnostní politika informací SMK Bezpečnostní směrnice pro dodavatele (verze 4) Schváleno: 28. 05. 2018 Účinnost: 29. 05. 2018 Zpracovatel: Odbor organizační Článek 1 Úvodní

Více

Nejčastější dotazy pro řešení Symantec System Recovery 2011

Nejčastější dotazy pro řešení Symantec System Recovery 2011 Nejčastější dotazy pro řešení Symantec System Recovery 2011 Obnova vašeho systému kdykoli, kamkoli a během několika minut Co je Symantec System Recovery? Symantec System Recovery 2011, dříve známý jako

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Bojíte se? Pořiďte si!

Bojíte se? Pořiďte si! Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete

Více

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice

Více

Ústředna EPS řady 1200 od společnosti Bosch Bezpečnost na prvním místě

Ústředna EPS řady 1200 od společnosti Bosch Bezpečnost na prvním místě Ústředna EPS řady 1200 od společnosti Bosch Bezpečnost na prvním místě 2 Ústředna EPS řady 1200 Jednoduchá instalace, vysoká bezpečnost Kompletní ochrana přizpůsobená vašim potřebám Ústředna EPS řady 1200

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

JUMO LOGOSCREEN 600. Dotyková budoucnost záznamu: Obrazovkový zapisovač

JUMO LOGOSCREEN 600. Dotyková budoucnost záznamu: Obrazovkový zapisovač JUMO LOGOSCREEN 600 Dotyková budoucnost záznamu: Obrazovkový zapisovač Nová generace Obrazovkový zapisovač JUMO LOGOSCREEN 600 je nový úvodní model řady LOGOSCREEN, který je určen pro skutečný provoz na

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

O varováních VAROVÁNÍ: VAROVÁNÍ upozorňuje na možné poškození majetku a riziko úrazu

O varováních VAROVÁNÍ: VAROVÁNÍ upozorňuje na možné poškození majetku a riziko úrazu O varováních VAROVÁNÍ: VAROVÁNÍ upozorňuje na možné poškození majetku a riziko úrazu nebo smrti. Dell Latitude E4300 Informace o instalaci a funkcích technické údaje Čelní pohled 1 2 3 21 20 4 19 5 18

Více

Nový standard v řízení přístupu

Nový standard v řízení přístupu Nový standard v řízení přístupu Řešení platformy iclass SE Platforma iclass SE Řešení platformy iclass SE Nová generace řešení řízení přístupu, která zvyšuje zabezpečení, je lépe přizpůsobitelná a má vyšší

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Datasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice

Datasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice Datasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice Výkon pracovní stanice na cestách Pokud pracujete na cestách a hledáte přizpůsobitelnou pracovní stanici, která vám zajistí vyšší produktivitu, bude

Více

Snadno přenosný notebook s výkonným procesorem a pokročilým zabezpečením. Oficiální webové stránky VAIO Europe

Snadno přenosný notebook s výkonným procesorem a pokročilým zabezpečením. Oficiální webové stránky VAIO Europe VGN-Z4XD/B Špičkový přenosný výkon Snadno přenosný notebook s výkonným procesorem a pokročilým zabezpečením Oficiální webové stránky VAIO Europe http://www.vaio.eu/ Oficiální webové stránky VAIO Europe

Více

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1 Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1. Server a příslušenství Počet kusů 1 Specifikace Procesor: minimálně čtyř jádrový, 2.40 GHz, 12 MB cache Pevný disk:

Více

Nástroj Setup. Uživatelská příručka

Nástroj Setup. Uživatelská příručka Nástroj Setup Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Informace uvedené v této příručce se mohou

Více

NOTEBOOK DELL INSPIRON 13Z 5000 TOUCH NOTEBOOK, I5-7200U, 4GB, 128GB SSD, 13.3" FHD DOTYKOVÝ, W10, ŠEDÝ, 2YNBD ON-SITE

NOTEBOOK DELL INSPIRON 13Z 5000 TOUCH NOTEBOOK, I5-7200U, 4GB, 128GB SSD, 13.3" FHD DOTYKOVÝ, W10, ŠEDÝ, 2YNBD ON-SITE 13.02.17 7:05:40 NOTEBOOK DELL INSPIRON 13Z 5000 TOUCH NOTEBOOK, I5-7200U, 4GB, 128GB SSD, 13.3" FHD DOTYKOVÝ, W10, ŠEDÝ, 2YNBD ON-SITE Cena celkem: 19 239 Kč (bez DPH: 15 900 Kč) Běžná cena: 21 162

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Stylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/

Stylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/ VGN-SR49VN/H Váš mobilní partner Stylový společník, který nabízí pokročilou grafiku i zabezpečení Oficiální webové stránky VAIO Europe http://www.vaio.eu/ Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1

Více

Představení: Luxusní notebook - tablet Toshiba v akci

Představení: Luxusní notebook - tablet Toshiba v akci Stránka č. 1 z 8 < Zpět na článek... Toshiba Portégé R400 foto: Jiří Zahrádka Představení: Luxusní notebook - tablet Toshiba v akci 15.6.2007 - Tablety Toshiba se na trhu řadí k uznávanému zboží vybavenému

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov ICT ŠKOLY Městské gymnázium a Základní škola Jirkov Resumé ICT plán školy aktualizovaný 1. 9. 2016 na základě skutečného stavu výpočetní techniky. Mgr. Martin Reihs reditel@4zsjirkov.cz Analýza a plán

Více

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer Obsah Stažení a instalace... 1 Přihlášení do systému efolio... 9 3. Bezpečnostní politika...

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

DATA ULOŽENÁ NA VĚČNÉ ČASY. (ICZ DESA / Microsoft Azure) Mikulov 8. 9. 2015 Michal Matoušek (ICZ) / Václav Koudele (Microsoft)

DATA ULOŽENÁ NA VĚČNÉ ČASY. (ICZ DESA / Microsoft Azure) Mikulov 8. 9. 2015 Michal Matoušek (ICZ) / Václav Koudele (Microsoft) DATA ULOŽENÁ NA VĚČNÉ ČASY (ICZ DESA / Microsoft Azure) Mikulov 8. 9. 2015 Michal Matoušek (ICZ) / Václav Koudele (Microsoft) ICZ DESA - Důvěryhodná elektronická spisovna a archiv ICZ DESA - Důvěryhodná

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

SME Terminál + SmeDesktopClient. Instalace. AutoCont CZ a.s.

SME Terminál + SmeDesktopClient. Instalace. AutoCont CZ a.s. SME Terminál + SmeDesktopClient Instalace AutoCont CZ a.s. Strana 1 / 6 1 Úvod Tento dokument popisuje postup nasazení aplikace SMETerminal CIS STK jedná se o webovou část aplikace, která běží na internetovém

Více

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...

Více

Použití aplikace OmniPass a čtečky otisku prstů

Použití aplikace OmniPass a čtečky otisku prstů Použití aplikace OmniPass a čtečky otisku prstů Aplikaci OmniPass pro používání čtečky otisku prstů, si můžete stáhnout z tohoto odkazu: Windows Vista 32bit verze www.hardware-software.cz/data/techinfo/soft/omnipass/op_vista_32bit.zip

Více

IDENTIFICATION SOLUTIONS.

IDENTIFICATION SOLUTIONS. IDENTIFICATION SOLUTIONS www.safyid.com Společnost Comfis, s.r.o. se specializuje na biometrické systémy a poskytuje nejvhodnější řešení pro identifikaci osob. Patříme k leaderům v oblasti biometrických

Více

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Jan Pilař Windows TSP Jan.pilar@microsoft.com Kapitola 1: Úvod do problematiky Spolehlivá ochrana je včasná detekce HOW DO BREACHES OCCUR? Malware

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

2.17 Archivace a komprimace dat

2.17 Archivace a komprimace dat Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

Řešení služby tisku na vyžádání od HP

Řešení služby tisku na vyžádání od HP Řešení služby tisku na vyžádání od HP Které řešení tisku na vyžádání je pro vás to pravé? Společnost HP chápe, že váš podnik je jedinečný. Proto nabízíme několik řešení pro nasazení tisku na vyžádání.

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací. 21.6.

Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací. 21.6. Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací 21.6.2011, Karel Šiman Multifunkční, multimediální zařízení Multimédia jsou kombinace

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas

Více

Obsah. Úvod... 9 Použité zdroje... 9 O autorovi... 10

Obsah. Úvod... 9 Použité zdroje... 9 O autorovi... 10 Obsah Obsah Úvod... 9 Použité zdroje... 9 O autorovi... 10 1. Začínáme s počítačem... 11 1.1 Základní části počítače...11 1.1.1 Počítačová skříň...11 1.1.2 Monitor...12 1.1.3 Klávesnice...13 1.1.4 Myš...15

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více