TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT
|
|
- Věra Čechová
- před 8 lety
- Počet zobrazení:
Transkript
1 TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECH Data-Zabezpečení-CZ 1
2 MODUL TPM (TRUSTED PLATFORM MODULE) PŘEDSTAVUJE V SOUČASNOSTI ŠPIČKOVÉ ŘEŠENÍ V OBLASTI TECHNOLOGIÍ ZABEZPEČENÍ. TENTO ČLÁNEK SE ZABÝVÁ VÝHODAMI MODULU TPM KLADE SI OTÁZKU: JE OCHRANA POMOCÍ MODULU TPM DOSTATEČNÁ? STRUČNÁ ODPOVĚĎ JE NE. DOMNÍVÁME SE, ŽE MODUL TPM HRAJE ZÁSADNÍ ROLI V KOMPLEXNĚJŠÍM PŘÍSTUPU K ZABEZPEČENÍ, JEHOŽ PRIMÁRNÍM CÍLEM JE KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ. 01. RIZIKA ZABEZPEČENÍ 02. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI 03. PODROBNÉ INFORMACE 04. MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ 05. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ 06. ZÁVĚR Více než zabezpečení dat 2
3 RIZIKA ZABEZPEČENÍ Zabezpečení zůstává hlavním zájmem dnešních podniků, zvláště při nasazování mobilních počítačů. Rizika, jako jsou nebezpečné útoky, krádeže dat, viry, neoprávněný přístup k systémům, zachycení důvěrných dat, útoky hackerů a nedostatečné šifrování dat, mohou způsobit, že se soukromá data stanou veřejnými. K možným následkům patří ztráta tržeb, zhoršení pracovní morálky, další náklady IT, prostoje, ztráta dat a odcizení informací. Porozumění rizikům a nákladům spojeným se zabezpečením usnadňuje identifi kaci klíčových požadavků na platformu zabezpečení. I když je těžké přesně vyčíslit náklady spojené s hrozbami zabezpečení, můžeme vám nabídnout konkrétní příklady nepříznivých efektů, které vzniknou následkem selhání nebo porušení systémů zabezpečení. Pohled na následující čísla ukazuje, že selhání zabezpečení může mít zničující dopad dokonce s možností fi nančního krachu. RIZIKA ZABEZPEČENÍ Z POHLEDU ČÍSEL Více než jedna z pěti fi rem sledovaných v rámci Evropy (22 %) musela na několik hodin zavřít své pobočky, aby obnovila svá zařízení po napadení fi rem. Obnovení 20 megabajtů účetních dat trvá obvykle 21 dní a stojí dolarů. 50 % společností, které přijdou o data při havárii, již nikdy znovu neobnoví provoz a 90 % z nich je na dva roky vyřazeno z činnosti. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI V minulosti byla jednou z vad modulu TPM nedostatek mobilních platforem s integrovanými moduly. Dnes to již neplatí a systémy s modulem TPM jsou dostupné za stejnou cenu jako srovnatelné platformy bez tohoto modulu. Zabezpečení nejmodernějších platforem spoléhá na modul TPM. Díky jedinečné kombinaci hardwarové a softwarové technologie je modul TPM nejlepší cestou směrem ke koncepci důvěryhodného řešení. Poskytuje spolehlivé ověřování a nabízí také funkce šifrování. Více než zabezpečení dat 3
4 Rizika zabezpečení jsou hlavní starostí uživatelů mobilní výpočetní platformy. PODROBNÉ INFORMACE Modul TPM poskytuje základ pro zabezpečení, který bývá nazýván základem řešení důvěryhodnosti. Informace uložené v čipu mohou být použity v procesu potvrzení, který zahrnuje měření, zaznamenávání a vytváření hlášení s cílem zajistit, aby nedocházelo k nedovolenému nebo neoprávněnému přístupu. Jako základ poskytuje modul TPM pevné zázemí ochrany, které lze doplnit dalšími bezpečnostními opatřeními. Modul TPM lze připodobnit k možnosti získat přístup k sejfu zamčenému uvnitř FUNKCE VÝHODY Modul TPM lze použít k uložení klíče nebo digitálních certifi kátů jako součásti systému infrastruktury veřejných klíčů (PKI). Modul lze využít také k uložení hesel. Modul TPM obsahuje samostatný ovladač pro uložení důvěrných informací. Podporuje použití infrastruktury veřejných klíčů (PKI), což uživateli přináší nutnost ověření prostřednictvím třetích stran. Modul TPM podporuje přístup s jedním přihlášením, takže uživatelé nemusejí zadávat několik hesel. Pomocí modulu TPM lze vytvořit disk PSD (Personal Secure Drive). Lepší zabezpečení sítě, zvláště praktické pro obchodní transakce online, které vyžadují digitální podpis Modul TPM je zabezpečený proti virům nebo červům, které napadají spustitelné soubory nebo operační systém. Chráněna je také digitální totožnost a ověřování. Jednoduchost Data zůstanou chráněna i v případě odcizení notebooku. trezorové místnosti. Abyste se mohli podívat na obsah sejfu, musí být nejprve zkontrolována vaše totožnost a právo na přístup. To znamená, že data v rámci platformy TPM zůstanou uzamčena a v bezpečí i v případě, že je notebook odcizen. Je ale řešení s modulem TPM dostatečné? MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ I přes zvýšené funkce zabezpečení není samotný modul TPM dostatečnou zárukou ochrany systému na vysoké úrovni je nutné použít komplexnější model zabezpečení, konkrétně koncepci zvanou důvěryhodné řešení. Jelikož výpočetní platforma zahrnuje celý proces od spuštění až po zavedení operačního systému a spuštění aplikací včetně ových klientů nebo prohlížečů, je vyžadována vyšší úroveň jejího zabezpečení. Více než zabezpečení dat 4
5 Společnost Gartner proto navrhuje použít tříúrovňový přístup zvaný koncepce důvěryhodného řešení. Koncepce důvěryhodného řešení zajišťuje hardware odolný proti nedovolenému zacházení, důvěryhodnou platformu a prostředí s důvěryhodným spouštěním a provozem. Úroveň 3: Důvěryhodné spouštění Úroveň 2: Důvěryhodná platforma Úroveň 1: Hardware odolný proti nedovolenému zacházení (slouží ke generování důvěryhodných klíčů) Společnost Gartner navrhuje použít tříúrovňový přístup důvěryhodného řešení (Zdroj: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, C. Hirst, C. Heidarson, 6. října 2004). Hardware odolný proti nedovolenému zacházení znamená, že uzavřená paměť odolná proti nedovolenému zacházení slouží k bezpečnému generování a ukládání klíčů a funkce šifrování jsou určeny k odemčení zbývajících částí systému. To zajišťuje standard TCG (Trusted Computing Group) a modul TPM, přičemž modul TPM hraje v úvahách o bezpečné platformě zásadní roli. Důvěryhodná platforma pomocí šifrovacích funkcí potvrzuje důvěryhodnost platformy a ověřuje totožnost. Zabezpečené šifrované informace o stavu softwaru spuštěném na platformě jsou uloženy v modulu TPM a lze je použít k potvrzení, zda byl systém narušen. Modul TPM lze použít také k řízení přístupu k systému na úrovni systému BIOS. Důvěryhodné spouštění představuje prostředí, ve kterém jsou spouštěny důvěryhodné aplikace. To vyžaduje kombinaci hardwaru a softwaru včetně operačního systému se zabezpečením všech součástí od jádra až po oddíly paměti, které bude odolné proti nedovolenému zacházení a umožní současné spouštění důvěryhodných i nedůvěryhodných aplikací. Důvěryhodné spouštění také zajišťuje, že je veškerý přístup k zařízením, zvláště periferním (například klávesnice), oprávněný. Tyto tři úrovně společně zajišťují úplné zabezpečení platformy. Smyslem koncepce důvěryhodného řešení je zajistit, aby byl systém odolný proti nedovolenému zacházení a fungoval očekávaným způsobem. Jednotlivými cíli jsou ochrana soukromí, důvěrnost, spolehlivost, bezpečná komunikace, oprávněné připojení a přístup a předvídatelné chování. Koncepce důvěryhodného řešení je komplexní přístup k zabezpečení, včetně: spuštění, přístupu k systému, přístupu k periferním zařízením, spuštění aplikací a výměna informací pomocí u. Zabezpečení závisí na zlepšeních ve všech těchto oblastech, ale žádná z nich není dostatečná sama o sobě. Koncepce důvěryhodného řešení je více než součet těchto částí. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ Již dnes můžeme vidět některá zdokonalení hardwaru a softwaru v rámci mobilní výpočetní platformy. Modul TPM zůstává základním prvkem této platformy, protože umožňuje odolnost hardwaru proti nedovolenému zacházení a důvěryhodnost platformy. Současné důvěryhodné mobilní platformy zahrnují antivirový software, modul TPM, zámek zařízení, heslo systému BIOS, biometrické funkce a technologie XD-Bit (Execute Bit). Do dnešního dne byly splněny dva z těchto tří cílů. Součástí mobilní výpočetní platformy je modul TPM, čímž je zajištěna odolnost hardwaru proti nedovolenému zacházení a základní požadavky na důvěryhodnou platformu. Hesla systému BIOS a biometrické funkce zajišťují ověření uživatelů pro přístup k systému. V provozním prostředí důvěryhodného provádění operací je k dispozici antivirový program a technologie XD-Bit, které poskytují funkce sledování za účelem ochrany systému před přijetím a spuštěním škodlivého softwaru. U nejnovějších modelů notebooků Toshiba jsou k dispozici funkce zámku zařízení to znamená, že přístup Více než zabezpečení dat 5
6 k součástem systému, jako je jednotka pevného disku, jednotky optických disků a dokonce i periferní zařízení USB, mohou získat pouze oprávnění uživatelé. Podle zprávy společnosti Datamonitor řadí 87 % odborníků z oblasti IT zabezpečení dat k důležitým až velmi důležitým funkcím. Příkladem zabezpečení pomocí biometriky je čtečka otisků prstů od společnosti Toshiba. U vybraných modelů notebooků, zvláště u řady Tecra M3, je nyní použito také diskrétní zobrazení. Díky displeji LCD s fi ltrem kontroly úhlu viditelnosti uvidí informace na obrazovce pouze osoba pracující s počítačem. Tím je zajištěno, že na veřejných místech s velkým provozem nemohou neoprávnění uživatelé prohlížet nebo číst důvěrná data. Přestože bylo dosaženo pokroku směrem k vytvoření důvěryhodného řešení, stále zbývá splnit některé požadavky. Důvěryhodné řešení se stane realitou s novým vydáním požadované podpory procesních a operačních systémů, zvláště s technologií LaGrande společnosti Intel a s vydáním systému Vista od společnosti Microsoft, což je nová verze systému Windows dříve pracovně nazývaná Longhorn. Podle společnosti Intel můžeme v dalších dvou až tří letech očekávat také uvedení technologie Intel LaGrande. Tato technologie vytváří hardwarový základ platformy klientských počítačů, který přispívá k ochraně důvěrnosti a integrity uložených nebo vytvořených dat před softwarovými útoky. Tato ochrana je zajištěna vytvořením prostředí, ve kterém lze spouštět aplikace ve svém vlastním prostoru a ve kterém jsou tyto aplikace chráněny před jiným softwarem v systému a síti. To následně umožní ochranu nejdůležitějších důvěrných fi remních a osobních dat a také citlivé komunikace a obchodních transakcí před zneužitím škodlivým softwarem spuštěným v systému a síti. Pro plné využití výhod technologie LaGrande je třeba zavést důvěryhodné spouštění operačního systému. Systém Vista společnosti Microsoft má obsahovat významná zdokonalení zabezpečení operačních systémů a také výhody, které vývojářům umožní vytvářet bezpečnější aplikace a ulehčí práci v oblasti zabezpečení také správcům systému a koncovým uživatelům. Odborníci v oboru si však kladou otázku, zda to bude operační systém umožňující skutečně důvěryhodné spouštění. ZÁVĚR Závěrem lze říci, že s ovládacími prvky na úrovni modulu TPM a systému BIOS jsou položeny základy důvěryhodného řešení. Další kroky budou zahrnovat zavedení funkcí procesního a operačního systému s cílem poskytovat prostředí s plně důvěryhodným spouštěním. I když se zdá, že tohoto cíle nebude do roku 2008 dosaženo, mezitím bude provedena řada softwarových a hardwarových zlepšení, která zvýší celkové zabezpečení. Více než zabezpečení dat Toshiba Europe GmbH. Přestože společnost Toshiba vyvinula v době publikování veškeré úsilí, aby zajistila přesnost informací obsažených v tomto dokumentu, mohou se specifi kace produktu, konfi gurace, ceny a dostupnost systému, součástí a příslušenství bez upozornění měnit. Chcete-li získat nejaktuálnější informace o svém počítači nebo různých softwarových a hardwarových možnostech počítače, navštivte webové stránky společnosti Toshiba na adrese
Toshiba EasyGuard v akci:
Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním
VíceToshiba EasyGuard v akci:
Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu
VíceSilný výkon dvoujádrové architektury pro podnikání dnes i zítra
Silný výkon dvoujádrové architektury Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Nejnovější sestava notebooků Toshiba pro podnikovou sféru s procesorem Intel Core 2 Duo opět přináší
VíceMOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD
MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD Technologie Toshiba EasyGuard je výhodným řešením pro větší bezpečnost dat, dokonalejší ochranu počítače a snadné připojení k
VíceTPM - ochrana dat na všech úrovních
TPM - ochrana dat na všech úrovních Stále častěji se můžeme setkávat s notebooky, jejichž výrobci hrdě ohlašují, že jejich přístroje jsou chráněny pomocí TPM. Co tato zkratka znamená a k čemu jí pojmenovávaný
VíceToshiba a Intel: vzrušující personalizovaná digitální zábava na cestách
Technické informace Toshiba a Intel Toshiba a Intel: vzrušující personalizovaná digitální zábava na cestách S využitím mobilní technologie Intel Centrino Duo vyvinula společnost Toshiba nové notebooky,
VíceTOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ?
TOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ? Technologie Toshiba EasyGuard je výhodným řešením pro větší bezpečnost dat, dokonalejší ochranu počítače a snadné připojení k síti. Mobilní
Víceedice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education
Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé
Víceco to znamená pro mobilního profesionála?
funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou
VíceEASYGUARD MOBILNÍ PRÁCE BEZ OBAV PŘINÁŠÍME INOVACE DO PODNIKÁNÍ PŘIPOJENÍ ZABEZPEČENÍ
OCHRANA SPRÁVA PŘIPOJENÍ ZABEZPEČENÍ PŘINÁŠÍME INOVACE DO PODNIKÁNÍ Technologie Toshiba EasyGuard přináší do podnikání mobilní výpočetní techniku bez starostí s jedinečnými funkcemi, které pomáhají řešit
VíceNotebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci
Notebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci V dnešním světě obchodu je notebook nezbytným mobilním nástrojem pro komunikaci a vysokou produktivitu. Tento nástroj
VíceNotebook Qosmio: Uslyšíte rozdíl
Notebook Qosmio: Uslyšíte rozdíl PERSONAL COMPUTER LCD TV WITH TM TRUBRITE DISPLAY HDD/DVD Qosmio dokonalý zvukový RECORDER zážitek VIRTUAL SURROUND Společnost Toshiba uvedla na trh notebook Qosmio, mobilní
VíceODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceStoreMore Vysokokapacitní úložiště
StoreMore Vysokokapacitní úložiště Zjistěte, jakým způsobem můžete dosáhnout větší produktivity a zábavy na cestách. Co je technologie StoreMore? Technologie StoreMore společnosti Toshiba je vysokokapacitní
VíceSlovník pro Acronis True Image 2017
Slovník pro Acronis True Image 2017 A Acronis Secure Zone Spolehlivý diskový oddíl určený k zálohování (str. 172) na pevném disku. Výhody: Umožňuje obnovení disku na stejný disk, kde je umístěna záloha
VícePrůvodce nákupem firemního notebooku
Průvodce nákupem firemního notebooku Průvodce nákupem firemního notebooku Společnost Toshiba nabízí širokou škálu podnikatelských notebooků, které splňují požadavky různých uživatelů a pracovních stylů.
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceVhodný pomocník pro vaše podnikání
Vhodný pomocník pro vaše podnikání Vyberte si svého nejlepšího pomocníka Výběr správného laptopu s funkcemi, jež budou vyhovovat vašim podnikatelským potřebám, není při možnosti volby z více než 1 000
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VícePRŮVODCE SPOLEČNOSTI DELL MOBILITA
PRŮVODCE SPOLEČNOSTI DELL MOBILITA JAK BY MĚLY NOTEBOOKY VYPADAT Požadujete notebook bez kompromisů. Chcete omezit prostoje pomocí systémů, které zvládnou i nejtěžší překážky na cestách. Chcete dosáhnout
VíceKompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu
Kompletní zabezpečen ení počíta tačů Matěj Gottwald WM Business Development Manager CZ, SK mgottwald@opencc.eu Ztráta dat a zařízení, škoda vzniklá zneužitím dat ZTRÁCÍ SE DATA I ZAŘÍZEN ZENÍ Přes 70 %
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VícePříloha č. 4 - Notebooky
Notebook typ 1: levný notebook pro nenáročné použití Nabízená konfigurace uchazeče Display Optická mechanika LCD 15.6" LED anti-glare s rozlišením min. 1366x768 specifikace/ minimální požadavky zadavatele
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceObsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9
Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným
Víceešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:
ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace
VíceManuál pro práci s kontaktním čipem karty ČVUT
Stránka 1 z 28 Manuál pro práci s kontaktním čipem Stránka 2 z 28 Obsah 1 Instalace... 3 1.1 Postup instalace minidriveru pro Windows (totožný pro PKCS#11 knihovny)... 4 2 Práce s PIN a PUK... 5 3 Správa
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceVychutnejte si ten nejlepší obrazový a zvukový výkon
funkce SateLlite p100 Satellite p100 Vychutnejte si ten nejlepší obrazový Notebook Satellite P100 společnosti Toshiba výhodně poskytuje individuální digitální obsah. Notebook Satellite P100, který je navržen
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceToshiba dynapad - návrat k psaní perem. Tisková zpráva
Toshiba dynapad - návrat k psaní perem Praha, Česká republika, 13. října 2015 Toshiba Europe GmbH dnes oznamuje dynapad, jedinečný tablet s operačním systémem Windows 10, který představuje návrat
VíceMXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
VícePřevrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
VíceMísto plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
VíceOchrana před následky kybernetických rizik
ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 12 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceÚvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21
Úvod 17 Proč číst tuto knihu? 18 ČÁST 1 Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21 Kritéria návrhu doménové struktury služby Active Directory 22 Schéma 23 Aspekty návrhu
VíceINFORMACE O APLIKACI MEDIA CENTER EDITION 2005
ČLÁNEK NA TÉMA MEDIA CENTER EDITION INFORMACE O APLIKACI MEDIA CENTER EDITION 2005 APLIKACE MICROSOFT WINDOWS XP MEDIA CENTER EDITION 2005, ZNÁMÁ JEDNODUŠE JAKO MCE, PŘEDSTAVUJE VE SVĚTĚ POČÍTAČŮ VRCHOL
VíceMS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění
MS WINDOWS I řada operačních systémů firmy Microsoft *1985 -? Historie Práce ve Windows XP Architektura Instalace Spouštění HISTORIE I MS-DOS 1981, první OS firmy Microsoft, pro IBM PC 16b, textový, jednouživatelský,
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceBezpečnostní politika informací SMK
STATUTÁRNÍ MĚSTO KARVINÁ Bezpečnostní politika informací SMK Bezpečnostní směrnice pro dodavatele (verze 4) Schváleno: 28. 05. 2018 Účinnost: 29. 05. 2018 Zpracovatel: Odbor organizační Článek 1 Úvodní
VíceNejčastější dotazy pro řešení Symantec System Recovery 2011
Nejčastější dotazy pro řešení Symantec System Recovery 2011 Obnova vašeho systému kdykoli, kamkoli a během několika minut Co je Symantec System Recovery? Symantec System Recovery 2011, dříve známý jako
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceBojíte se? Pořiďte si!
Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete
VíceSměrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření
Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice
VíceÚstředna EPS řady 1200 od společnosti Bosch Bezpečnost na prvním místě
Ústředna EPS řady 1200 od společnosti Bosch Bezpečnost na prvním místě 2 Ústředna EPS řady 1200 Jednoduchá instalace, vysoká bezpečnost Kompletní ochrana přizpůsobená vašim potřebám Ústředna EPS řady 1200
VíceŘešení pro správu klientů a mobilní tisk
Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation
VíceZálohování v MS Windows 10
Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceZabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
VíceOptimalizaci aplikací. Ing. Martin Pavlica
Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceZákladní pojmy informačních technologií
Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.
Více- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html
Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami
VíceJUMO LOGOSCREEN 600. Dotyková budoucnost záznamu: Obrazovkový zapisovač
JUMO LOGOSCREEN 600 Dotyková budoucnost záznamu: Obrazovkový zapisovač Nová generace Obrazovkový zapisovač JUMO LOGOSCREEN 600 je nový úvodní model řady LOGOSCREEN, který je určen pro skutečný provoz na
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceO varováních VAROVÁNÍ: VAROVÁNÍ upozorňuje na možné poškození majetku a riziko úrazu
O varováních VAROVÁNÍ: VAROVÁNÍ upozorňuje na možné poškození majetku a riziko úrazu nebo smrti. Dell Latitude E4300 Informace o instalaci a funkcích technické údaje Čelní pohled 1 2 3 21 20 4 19 5 18
VíceNový standard v řízení přístupu
Nový standard v řízení přístupu Řešení platformy iclass SE Platforma iclass SE Řešení platformy iclass SE Nová generace řešení řízení přístupu, která zvyšuje zabezpečení, je lépe přizpůsobitelná a má vyšší
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VícePŘÍRUČKA SÍŤOVÝCH APLIKACÍ
PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,
VíceKoordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z
VíceSODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.
SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval
VíceSystémové nástroje ve Windows XP výběr nejdůležitějšího
Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení
VíceBezpečnostní politika společnosti synlab czech s.r.o.
www.synlab.cz synlab czech s.r.o. Sokolovská 100/94 Karlín 186 00 Praha 8 Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 12. dubna 2017 Datum vypracování: 7. dubna 2017 Datum
VíceDaniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com
DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,
VíceDatasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice
Datasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice Výkon pracovní stanice na cestách Pokud pracujete na cestách a hledáte přizpůsobitelnou pracovní stanici, která vám zajistí vyšší produktivitu, bude
VíceSnadno přenosný notebook s výkonným procesorem a pokročilým zabezpečením. Oficiální webové stránky VAIO Europe
VGN-Z4XD/B Špičkový přenosný výkon Snadno přenosný notebook s výkonným procesorem a pokročilým zabezpečením Oficiální webové stránky VAIO Europe http://www.vaio.eu/ Oficiální webové stránky VAIO Europe
VícePříloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky
1 Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1. Server a příslušenství Počet kusů 1 Specifikace Procesor: minimálně čtyř jádrový, 2.40 GHz, 12 MB cache Pevný disk:
VíceNástroj Setup. Uživatelská příručka
Nástroj Setup Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Informace uvedené v této příručce se mohou
VíceNOTEBOOK DELL INSPIRON 13Z 5000 TOUCH NOTEBOOK, I5-7200U, 4GB, 128GB SSD, 13.3" FHD DOTYKOVÝ, W10, ŠEDÝ, 2YNBD ON-SITE
13.02.17 7:05:40 NOTEBOOK DELL INSPIRON 13Z 5000 TOUCH NOTEBOOK, I5-7200U, 4GB, 128GB SSD, 13.3" FHD DOTYKOVÝ, W10, ŠEDÝ, 2YNBD ON-SITE Cena celkem: 19 239 Kč (bez DPH: 15 900 Kč) Běžná cena: 21 162
VíceStředoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
VíceStylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/
VGN-SR49VN/H Váš mobilní partner Stylový společník, který nabízí pokročilou grafiku i zabezpečení Oficiální webové stránky VAIO Europe http://www.vaio.eu/ Oficiální webové stránky VAIO Europe http://www.vaiopro.eu/
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceElektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
VíceKomu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional
Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1
VícePředstavení: Luxusní notebook - tablet Toshiba v akci
Stránka č. 1 z 8 < Zpět na článek... Toshiba Portégé R400 foto: Jiří Zahrádka Představení: Luxusní notebook - tablet Toshiba v akci 15.6.2007 - Tablety Toshiba se na trhu řadí k uznávanému zboží vybavenému
VíceBezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov
ICT ŠKOLY Městské gymnázium a Základní škola Jirkov Resumé ICT plán školy aktualizovaný 1. 9. 2016 na základě skutečného stavu výpočetní techniky. Mgr. Martin Reihs reditel@4zsjirkov.cz Analýza a plán
VícePostup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer
Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer Obsah Stažení a instalace... 1 Přihlášení do systému efolio... 9 3. Bezpečnostní politika...
VíceSTRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers
STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2
VíceDATA ULOŽENÁ NA VĚČNÉ ČASY. (ICZ DESA / Microsoft Azure) Mikulov 8. 9. 2015 Michal Matoušek (ICZ) / Václav Koudele (Microsoft)
DATA ULOŽENÁ NA VĚČNÉ ČASY (ICZ DESA / Microsoft Azure) Mikulov 8. 9. 2015 Michal Matoušek (ICZ) / Václav Koudele (Microsoft) ICZ DESA - Důvěryhodná elektronická spisovna a archiv ICZ DESA - Důvěryhodná
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceSME Terminál + SmeDesktopClient. Instalace. AutoCont CZ a.s.
SME Terminál + SmeDesktopClient Instalace AutoCont CZ a.s. Strana 1 / 6 1 Úvod Tento dokument popisuje postup nasazení aplikace SMETerminal CIS STK jedná se o webovou část aplikace, která běží na internetovém
VíceDoporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty
Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...
VícePoužití aplikace OmniPass a čtečky otisku prstů
Použití aplikace OmniPass a čtečky otisku prstů Aplikaci OmniPass pro používání čtečky otisku prstů, si můžete stáhnout z tohoto odkazu: Windows Vista 32bit verze www.hardware-software.cz/data/techinfo/soft/omnipass/op_vista_32bit.zip
VíceIDENTIFICATION SOLUTIONS.
IDENTIFICATION SOLUTIONS www.safyid.com Společnost Comfis, s.r.o. se specializuje na biometrické systémy a poskytuje nejvhodnější řešení pro identifikaci osob. Patříme k leaderům v oblasti biometrických
VíceWindows 10 & nové prvky zabezpečení proti novým hrozbám v IT
Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT Jan Pilař Windows TSP Jan.pilar@microsoft.com Kapitola 1: Úvod do problematiky Spolehlivá ochrana je včasná detekce HOW DO BREACHES OCCUR? Malware
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Více2.17 Archivace a komprimace dat
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín
VíceŘešení služby tisku na vyžádání od HP
Řešení služby tisku na vyžádání od HP Které řešení tisku na vyžádání je pro vás to pravé? Společnost HP chápe, že váš podnik je jedinečný. Proto nabízíme několik řešení pro nasazení tisku na vyžádání.
VíceBezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic
Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího
VíceZajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací. 21.6.
Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací 21.6.2011, Karel Šiman Multifunkční, multimediální zařízení Multimédia jsou kombinace
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceObsah. Úvod... 9 Použité zdroje... 9 O autorovi... 10
Obsah Obsah Úvod... 9 Použité zdroje... 9 O autorovi... 10 1. Začínáme s počítačem... 11 1.1 Základní části počítače...11 1.1.1 Počítačová skříň...11 1.1.2 Monitor...12 1.1.3 Klávesnice...13 1.1.4 Myš...15
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Více