Autentizační metody na mobilních platformách
|
|
- Olga Kopecká
- před 7 lety
- Počet zobrazení:
Transkript
1 Autentizační metody na mobilních platformách Využití mobilních zařízení jako autentizačních prostředků
2 Obsah Úvod Autentizace - průzkumy a trendy Preference a výzvy při výběru autentizační metody Mobilní zařízení jako ideální autentizační prostředek? Budoucnost 1
3 Úvod
4 Úvod Přednáška je zaměřena na současné a budoucí trendy v oblasti autentizačních metod, zejména v kontextu mobilních zařízení, resp. jejich využití jako autentizačních prostředků. Příspěvek si klade za cíl představit a diskutovat: vývoj autentizačních metod poskytovaných klientům přímých služeb (např. bankovnictví, obsluha klientské zóny atp.), praktické zkušenosti ukazující preference společností při výběru vhodných autentizačních metod, překážky a kompromisy, kterým při jejich zavádění čelí, budoucí trendy v oblasti autentizačních metod, použití mobilních telefonů jako prostředků pro autentizaci a bezpečnost jako poslední bariéru nebo příležitost pro jejich rozšíření v oblasti autentizace? 3
5 Autentizace - průzkumy a trendy
6 Průzkumy a trendy Současný stav Současná situace (data průzkumu lokálního a evropského trhu*, zejména finančních institucí) Všechny významné společnosti využívají pro identifikaci a autentizaci svých klientů nějakou formu uživatelského identifikátoru (UserID, resp. klientské číslo) a hesla, nicméně např. banky zřídka tento způsob používají samostatně ( -> dvou faktorové metody). SMS OTP je stále nejfrekventovanější více faktorová metoda poskytovaná klientům, jednoduchost použití a uživatelská přívětivosti, vyšší provozní náklady již zaznamenala úspěšné útoky S ohledem na výše uvedené je zřetelná aktivita většiny společností, hledající levnější metodu, poskytující stejnou, resp. vyšší, úroveň zabezpečení. Internet banking authorization methods in Czech Republic Calculator RSA Token CAP / DPA TAN/Grid UserID / Password SMS OTP GSM banking PKI * založený na veřejné dostupných informacích Major Czech banks using selected method Příklad zastoupení autentizačních metod, konkrétně pro internetové bankovnictví v ČŘ 5
7 Průzkumy a trendy Trendy Identifikované trendy OTP metody stále ANO, nicméně -> posun od tradičních HW tokenů k autentizačním metodám využívajících chytrých mobilních telefonů ( phone-as-a-token ). Diskvalifikace jednoúčelových zařízení (pro autentizaci). Mobilní (chytré) telefony již nejsou uživateli vnímány jako další zařízení. Risk-based autentizace není založena pouze na autentizačních nástrojích a prostředcích (přístup adaptivní autentizace). Podpora a zájem o kontextovou (adaptivní) autentizaci, -> stále ale není mainstream. Rychlý vývoj v oblasti možností a využití chytrých mobilních telefonů. -> další impuls k rozšíření kontextové autentizace a pasivních biometrických autentizačních metod (bez nutnosti dalšího HW). Zvyšování počtu pokročilých a cílených útoků zahrnujících i mobilní zařízení. Maturita dostupných metod autentizace, resp. silná bezpečnost vs vysoká použitelnost -> výběr metody je stále otázkou nalezení vhodného kompromisu mezi bezpečností a použitelností. Zdroje: KPMG, Gartner 6
8 Preference a výzvy při výběru autentizační metody
9 Preference a výzvy při výběru autentizační metody Zvažované základní typy a skupiny metod, jako např. UserID + heslo / vylepšené heslo X.509 token OOB autentizace Biometrika Grafické a slovníkové KBA Základní parametry při výběru metod Bezpečnost Uživatelský komfort Náklady + Specifika prostředí Společnosti Bezpečnost Uživatelský komfort Náklady Společnost čas, přínosy, rizika, distribuce, IT, strategie, skupinové požadavky, legislativa 8
10 Preference a výzvy při výběru autentizační metody bezpečnost Hodnocení bezpečnosti autentizačních metod: Autentizační metody Vektory útoku Uživatelé Komponenty Technologie Bezpečnostní opatření Příklady: Internetové kanály Mobilní telefony Tokeny / technologie... Faktor rizika Biometrie Tokeny OTP Authentizační prostředí Internetové bankovnictví Klientská zóna Smartbanking Telefonní ústředny Pobočky... Model hodnocení bezpečnosti Autentizační metody zahrnují prostředky, komponenty, technologie a bezpečnostní koncept (procedury, opatření) Faktor bezpečnostního rizika jednotlivých metod úroveň ochrany poskytnuté komponentami, bezpečnostními funkcemi a technologiemi daných metod proti různým typům útoků 9
11 Preference a výzvy při výběru autentizační metody uživatelský komfort Faktor uživatelského komfortu zahrnuje více aspektů, které je třeba zohlednit, např.: Časová náročnost Čas strávený autentizací / autorizací Čas zavedení metody Složitost použití Kroky v různých životních situacích (přihlášení, potvrzení akce atp.) Lokalizace atp. Vnímaná úroveň bezpečnosti Vnímání uživatelem Adaptivnost Co znamená ztráta části autentizačních údajů? Nová zařízení pro klienta Je uživatel nucen mít další zařízení? Nutnost instalace Je třeba nainstalovat nějaký software? Parametry (credentials) k zapamatování Co si uživatel musí zapamatovat? 10
12 Preference a výzvy při výběru autentizační metody náklady Hlavní kategorie nákladů: Implementační náklady (odhad ceny implementace, počáteční náklady, pořízení licencí, atp.) Provozní náklady (odhad ceny údržby IT řešení a koncových stanic, údržba licencí, atp.) Pro srovnání odhadů nákladovosti jednotlivých metod lze uvažovat předpoklady a omezení vhodná pro dané referenční prostředí, např.: Předpoklady Příklady: 0,5 milionu uživatelů Denně cca online operací PKI je ve Společnosti již zavedena Aplikace typu XY není zavedená a podporovaná současnými technologiemi, kterými společnost disponuje Používání nových metod je odhadováno pro typickou distribuci segmentu XY klientů Omezení Příklady: Odhad cen je počítán na základě oficiálních ceníků prodejců Nepředpokládají se žádné implementační a počáteční náklady pro současné metody Nepředpokládají se významné implementační náklady pro HW/SW tokeny 11
13 Preference a omezení pro výběr metody Společnosti Preference: Jednoduchost použití a uživatelská přívětivost Využití známého prostředí / autentizačního prostředku pro klienta Nevyžadovat dodatečná zařízení Neomezovat úrovně služeb pro klienty (množství transakcí, částek, počtu objednávek, možnosti administrace,...) Využití metody univerzálně pro více kanálů (např. portál, telefon, pobočka,...) Zajištění minimálně stejné úrovně zabezpečení Adaptivnost, resp. risk based přístup / minimálně dvou-faktorová metoda pro kritické operace / Zajištění nepopiratelnosti pro určité typy aktivit Existence jednoduché alternativní možnosti autentizace Výběr metody reflektuje připravenost společnosti (co-existence se současným řešením, obslužné procesy, IT prostředí) Nízké náklady na zavedení a provoz Podpora odstranění případných současných problémů autentizace 12
14 Preference a omezení pro výběr metody klienti Preference uživatelů * Celkově nejatraktivnější je mezi zákazníky na trhu koncept využití jména a hesla při přihlášení, případně jeho kombinace s OTP. Za další atraktivní primární autentizační metodu je považováno využití mobilní aplikace s datovým připojením (již jen kolem 30%) Výsledky potvrzují ochotu uživatelů primárně využívat mobilní platformy pro operace spojené s autentizací Více než 70% uživatelů preferuje bezpečnost metody i za cenu dodatečných kroků (obsluhy metody) na jejich straně Interpretace výsledků nová metoda? * Výsledky průzkumů 13
15 Mobilní zařízení jako ideání prostředek?
16 Mobilní zařízení jako ideální autentizační prostředek? Phone as a token metoda SW OTP generátor v aplikaci chytrého mobilního zařízení, time based princip OTP metoda založena na SW tokenu - aplikaci chytrého mobilního zařízení, chráněné PINem, s využitím transakčních detailů a challenge-response principu OTP metoda založena na HW tokenu připojeném k chytrému mobilnímu zařízení fyzickým nebo bezdrátovým rozhraním (BT, NFC, USB, ) Aplikace chytrého mobilního zařízení pro autentizovaný hovor na call centrum mnoho dalších variant implementace a autentizačních konceptů Ideální autentizační prostředek Vhodný autentizační prostředek...ano, ALE! 15
17 Mobilní zařízení jako ideální autentizační prostředek? Autentizační koncept Na serveru Úložiště klíče Ochrana klíče PIN Biometrie V mobilním zařízení Symetrické šifrování Kognitivní / gesto Android ios Windows Mobile Platforma Ochrana tajemství uloženého v mobilním zařízení Registrace Offline Jiná Aktivity Autentizace Online Time-based Sequence-based Automatické Ruční spuštění Na základě tajemství a nonce (resp. OTP) Na základě tajemství, challenge a případně nonce Iniciace Metoda generování authenticator Auth concept Mobilní aplikace Metoda předávání authenticator (OTP resp. response) Ověřovateli... Předání do PC uživatele Předání serveru skrze Internet Manuálně Kabel Obsah Challenge Manuálně Push. Způsob předání Challenge do mobilního zařízení Automatizovaně Poloautomatizovaně Pull... Bluetooth NFC Scan QR kódu Autentizační koncept příklad parametrů 16
18 Mobilní zařízení jako ideální autentizační prostředek? Příklady variant Phone-as-a-token metoda založená na mobilní aplikaci (offline) Životní situace klienta: Chci se přihlásit k on-line službě na internetu. + Jsem přihlášený k on-line službě na internetu a potřebuji potvrdit libovolnou uživatelskou akci / transakci. Potvrzení akce provést rychle, snadno a bezpečně. Postup využití: Při přihlášení / resp. potvrzení akce se zobrazí kód aktivity a jste vyzváni k zadání potvrzovacího kódu. Na svém telefonu spustíte autentizační aplikaci a zadáte svůj PIN. Do aplikace opíšete kód z obrazovky webové aplikace a zobrazí se vám potvrzovací kód. Potvrzovací kód, opíšete do webové aplikace. Tím jste potvrdili akci. HW cryptochip via BT, NFC alternativa pouze OTP generátor alternativa 17
19 Mobilní zařízení jako ideální autentizační prostředek? Příklady variant Phone-as-a-token metoda založená na mobilní aplikaci (online) Životní situace klienta: Chci se přihlásit k on-line službě na internetu Postup využití: Při přihlašování do online služby zadáte své uživatelské jméno. Na svém telefonu spustíte aplikaci a zadáte svůj PIN a stiskněte tlačítko Přihlásit. Poté jste přihlášeni. Životní situace klienta: Jsem přihlášený k on-line službě na internetu a potřebuji potvrdit libovolnou uživatelskou akci / transakci. Potvrzení akce chci provést rychle, snadno a bezpečně. Postup využití: Při odesílání uživatelské akce je uživatel vyzván k jeho potvrzení. Na vašem telefonu se objeví výzva k potvrzení akce. Akci potvrdíte zadáním PINu. QR kód alternativa 18
20 Mobilní zařízení jako ideální autentizační prostředek? Phone-as-a-token metoda založená na mobilní aplikaci (online/offline) PRO: Variabilita online/offline (tedy i mimo datové připojení) Využití chytrého mobilního telefonu klienta (telefon již není klienty vnímán jako další zařízení) Známé uživatelské prostředí pro klienta Časově nenáročná a snadná inicializace/distribuce metody (pouze instalace aplikace) Operaci přihlášení, resp. potvrzení akce na pár kliků Nízké provozní náklady Srovnatelná, resp. vyšší míra bezpečnosti (v závislosti na implementaci), více-faktorová metoda Metodu lze provozovat v adaptivním režimu (tedy např. pouze pro rizikové operace) Odhadovaná pentrace chytrých telefonů v ČR nyní více než 40%, v roce 2015 přes 70% Mobilních data v ČR (2012) 3,3 milionu už. / cca 23% z aktivních SIM karet, meziročně nárůst (aktivovaných ) o 33% PROTI: Bezpečnost prostředí klientských zařízení Mobilní malware (např. Andorid až cca unikátních vzorků, celkem cca škodlivých aplikací) Nejistota stran vnímání bezpečnosti mobilních platforem na straně uživatelů Zdroje: KPMG, T-Mobile, veřejně dostupná data 19
21 Budoucnost
22 Budoucnost Inovátorské metody Biometrika Integrované čtečky prstů v mobilních telefonech Otisk krevního řečiště Tetování na kůži Implantovaný kryptočip 21
23 Budoucnost bezpečnost jako bariéra nebo příležitost? Rozšíření chytrých mobilních zařízení (jako autentizačních prostředků) První komerční smartphone 2007 Bariéry Technologie se zatím brání útokům ne příliš efektivně Služby a produkty v oblasti mobilní bezpečnosti zatím spíše na začátku Nové příležitosti pro poskytovatele telekomunikačních a IT služeb, a jejich zákazníky Hardwarové inovace, end-to-end služby v oblasti zabezpečení mobilních zařízení a jejich implementace u koncových zákazníků Smartphone jako běžný nástroj v osobním, tak i pracovním životě
24 Děkujeme za pozornost Radek Šichtanc Jan Krob
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
VíceKYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+
KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VíceUživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
VíceRole ISDS v digitalizaci
Role ISDS v digitalizaci ISSS 2019 Mgr. Andrea Barešová Česká pošta, s.p. Informační systém datových schránek v číslech 2 Deset let provozu ISDS ISDS zanedlouho završí 10 let od svého spuštění v červenci
VíceZabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
VíceDigitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services
Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované
VíceBezpečné placení na internetu
David Lorenc dlorenc@csas.cz Přímé bankovnictví, Česká spořitelna 22.02.2011 Praha Agenda 1. Podvody řešené v bankách 2. Jak je bezpečné placení na internetu 3. Vnímání bezpečnosti klienty 4. Bezpečnost
VíceBezpapírový obchod a jeho přednosti
Bezpapírový obchod a jeho přednosti Od fikce k realitě, od výdajů k úsporám. Petr Majer, ARBES Finance Day 2014, Bratislava 19.6.2014 www.arbes.com Obsah Bezpapírový obchod Komponenty pro bezpapírový obchod
VíceBezpapírový obchod a jeho přednosti
Bezpapírový obchod a jeho přednosti Od fikce k realitě, od výdajů k úsporám. Petr Majer, ARBES Finance Day 2014, Praha 5.6.2014 www.arbes.com Obsah Bezpapírový obchod Výhody bezpapírového obchodu Příklad
VíceInBiz VŠECHNO, CO JE MOŽNÉ
InBiz VŠECHNO, CO JE MOŽNÉ NEJNOVĚJŠÍ GENERACE ELEKTRONICKÉHO BANKOVNICTVÍ InBiz je zcela nový systém, vytvořený a strukturovaný podle osvědčené e-bankingové platformy skupiny Intesa Sanpaolo pro firemní
VíceAutentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.
Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Řešení, které usnadňuje uživatelům proces autentizace do interních IT prostředí a do externích webových služeb
VíceDokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu
Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.
VíceCertifikát. První kroky s certifikátem na čipové kartě
Certifikát První kroky s certifikátem na čipové kartě Vážená klientko, vážený kliente, děkujeme Vám za projevení důvěry a blahopřejeme k získání certifikátu. Co je to osobní certifikát Certifikát uložený
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceMultichannel Entry Point. Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech
Multichannel Entry Point Technologický pohled na nové přístupy k autentizaci v přímých bankovních kanálech Všechno, co jste kdy chtěli vědět o sexu (ale báli jste se zeptat) Pardon o MEPu Multi co? B -
VíceCo je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
VíceAktuální trendy a inovace v on-line platbách. Václav Keřka 29. května 2014
Aktuální trendy a inovace v on-line platbách Václav Keřka 29. května 2014 1 Aktuální trendy v on-line platbách Kde se nakupuje na internetu v Česku? Odhad počtu českých e-shopů Platba kartou 30 000 Tržby
VíceBUSINESS 24 Databanking
BUSINESS 24 Databanking Z ÚČETNÍHO SYSTÉMU PŘÍMO DO BANKY Martin Brabec Česká spořitelna, a.s. úsek Přímé bankovnictví OBSAH 1. Jaká je Česká spořitelna? 2. Přímé bankovnictví pro obce, města a kraje:
VíceMísto plastu lidská dlaň
PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin
VícePrvní seznámení s mobilní aplikací PATRIOT GPS
První seznámení s mobilní aplikací PATRIOT GPS 1 Obsah 1 Získání aplikace... 3 2 První spuštění... 3 2.1 Založení uživatelského účtu... 3 2.2 Založení vozidla... 4 3 Ovládání vozidla... 5 3.1 Menu vozidla...
VíceZabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
VíceNÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014
NÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014 Mojmír Prokop, Head of Direct Channels, Komerční banka, a.s. Praha 27.března 2012 Kdo jsme : Silná
VíceMOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015
MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz
VíceMST - sběr dat pomocí mobilních terminálů on-line/off-line
MST - sběr dat pomocí mobilních terminálů on-line/off-line Stručný přehled název: MST, software pro sběr dat mobilními terminály ve skladu (příjem, výdej, inventura) autor aplikace: FASK, spol. s r.o.,
VíceAktuální trendy a inovace v on-line platbách. Václav Keřka Product Manager GP webpay Global Payments Europe
Aktuální trendy a inovace v on-line platbách Václav Keřka Product Manager GP webpay Global Payments Europe 1 Stav e-commerce v České republice se zaměřením na platební metody a porovnání s Evropou 2 Nakupování
VíceUživatelská příručka aplikace George klíč
Uživatelská příručka aplikace George klíč OS, 3-3651 02/2019 1/19 Obsah: 1. Co je to aplikace George klíč?... 3 1.1. Co všechno vám George klíč umožní... 3 1.2. Denní finanční limity pro transakce autorizované
VícePrůzkum ČBA: Češi a elektronické bankovnictví
Průzkum ČBA: Češi a elektronické bankovnictví 7.6.2018 1 Tiskovou konferencí vás provází: Jana Hamanová, ředitelka průzkumu z agentury SC&C Tomáš Hládek, poradce ČBA pro platební styk a kyberbezpečnost
VíceTELEFONNí LiNKA PREMiUM PRŮVODCE APLIKACí T UC-ONE - PC
TELEFONNí LiNKA PREMiUM PRŮVODCE APLIKACí T UC-ONE - PC úvod Sjednocená komunikace představuje ideální řešení pro společnosti, které chtějí zvýšit svou efektivitu a využít komplexní řešení pro pokrytí
VíceInstalace a první spuštění Programu Job Abacus Pro
Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceZ internetu do nemocnice bezpečně a snadno
Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1 Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura
VíceHrozby a trendy Internetbankingu
Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.
VíceBezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org
Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků
VíceAditivní služby k datovým schránkám, Poštovní datová zpráva
Aditivní služby k datovým schránkám, Poštovní datová zpráva ISSS 2010, Hradec Králové Česká pošta, s.p. 12. 4. 2010 1 Obsah egovernment na České poště Poštovní datová zpráva Datový trezor SMS notifikace
VíceCertifikát. První kroky s certifikátem
Certifikát První kroky s certifikátem Vážená klientko, vážený kliente, děkujeme Vám za projevení důvěry a blahopřejeme k získání Vašeho certifikátu. Co je to osobní certifikát Osobní certifikát je soubor,
Vícespecializovaný dopravní software Odbavení mobilním telefonem v dopravních prostředcích
specializovaný dopravní software Odbavení mobilním telefonem v dopravních prostředcích Úvod do problematiky Užití mobilních aplikací v dopravě - nárůst počtu aplikací aktuální stav - nárůst užití nativních
VíceBiometrie Finger Vein Nová generace bezpečnosti v bankovnictví
Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou
VíceTrendy v mobilním placení
Trendy v mobilním placení David Brendl, brendld@visa.com Visa Europe 18 March 2015 Spolehlivost Rozsah Visa: silný byznys, o který se lze opřít 516 milionů karet 1 z každého 6.00 36,7 miliardy transakcí
VícePOPIS ČÍSELNÍKU. Název: Výčet položek číselníku:
01 POPIS ČÍSELNÍKU Výčet položek číselníku: Kód Jednotlivé typy distribučních kanálů elektronického bankovnictví. Použití číselníku v parametrech: P0178 Kanál elektronického bankovnictví Název položky
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceNÁVOD K POUŽÍVÁNÍ DIGITÁLNÍ PENĚŽENKY MASTERCARD MOBILE
1 Podporované platformy Aplikace MC Mobile je podporovaná na zařízeních: iphone (iphone 3GS, iphone 4, iphone 4S, iphone 5) ipad (ipad, ipad 2, ipad 3rd generation) Android. Pozn.: minimální podporované
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Více1.1. Základní informace o aplikacích pro pacienta
Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceElektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
Víceeidas odstartuje Německo Jaromír Talíř
eidas odstartuje Německo Jaromír Talíř jaromir.talir@nic.cz 24. 11. 2017 Obsah Vzájemné uznávání eid podle eidas Německá elektronická identifikace Nové německé eid systémy DomainID Verimi Vzájemné uznávání
VíceJednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
VíceAplikace Vyhledání a stažení aplikace Založení BlackBerry ID Internet Nastavení e-mailu Zap./Vyp. přístupového bodu Přihlášení do Wi-Fi sítě
1 7. 8. Aplikace Vyhledání a stažení aplikace Založení BlackBerry ID Internet Nastavení e-mailu Zap./Vyp. přístupového bodu Přihlášení do Wi-Fi sítě Zap./Vyp. internetu v zahraničí Nastavení internetu
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceINSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD
INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceANETE, spol. s r.o. MobilKredit
ANETE, spol. s r.o. www.anete.com MobilKredit 2016 Obsah 1 Přístup do stravovacího systému pomocí chytrého telefonu... 3 2 Instalace aplikace... 3 3 Uživatel a heslo... 4 3.1 Identifikace uživatele...
VíceObsah. Verze CLOUD... 5 Verze SERVER... 8 Verze DEMO Obecná konfigurace Nastavení zobrazení Základní informace
Obsah Základní informace... 4... 5 Verze CLOUD... 5 Verze SERVER... 8 Verze DEMO... 9... 10 Obecná konfigurace...10 GPS pozice... 13 Nastavení zobrazení...13...16 2 24. 10. 2016 Tvorba dokumentu Související
VíceRoland Katona 11. října 2012
Roland Katona 11. října 2012 o ČSOB a Era Stavíme na dobrých vztazích se svými klienty. Zaměřujeme se na poskytování služeb vysoké kvality, které zjednoduší život naším klientům. Nabízíme jednoduchost,
Vícemobile device management. Martin Hnízdil Michal Vávra
. Martin Hnízdil Michal Vávra MDM jako součást produktů rodiny AuditPro. AuditPro TOP nástroj pro efektivní ITAM v rámci EMEA regionu Expresní instalace, výsledky během 10 minut, intuitivní ovládání Instalovaná
VíceNastavení telefonu T-Mobile move
Nastavení telefonu T-Mobile move Telefon T-Mobile move, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
Více1 Vytvoření oboustranné informační platformy MČ občan (mobilní aplikace + rozhraní API pro přenos informací do webových stránek městské části)
PŘÍLOHA Č. 1 ZADÁVACÍ DOKUMENTACE TECHNICKÁ SPECIFIKACE ZÁKAZNÍKA 1 Vytvoření oboustranné informační platformy MČ občan (mobilní aplikace + rozhraní API pro přenos informací do webových stránek městské
VíceNastavení telefonu HTC Explorer
Nastavení telefonu HTC Explorer Telefon HTC Explorer, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VíceMicrosoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
VíceOTEVŘENÉ BANKOVNICTVÍ INFORMACE K NOVÝM SLUŽBÁM
OTEVŘENÉ BANKOVNICTVÍ INFORMACE K NOVÝM SLUŽBÁM Co je otevřené bankovnictví Ve světě otevřeného bankovnictví si snadno propojíte své účty s aplikacemi třetích stran, a usnadníte si tak jejich ovládání
VíceSilná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně
Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně David Matějů Senior Security Consultant CA Expo 2018 Vývoj autentizace uživatelů (nejen) v bankovnictví CÍL ZPŮSOB
VíceZákladní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení
1 5. 6. 7. 8. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky Volání Nastavení
VíceNastavení telefonu Windows Phone 8S by HTC
Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceZákladní nastavení telefonu Vložení SIM karty a baterky Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu
1 6. 7. 8. Základní nastavení telefonu Vložení SIM karty a baterky Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu
VíceRegistrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta
Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta 1. Obecné 1.1. Základní informace o aplikacích pro pacienta Pro pacienty je zpřístupněná webová a mobilní aplikace.
Víceskarta karta sociálních systémů
skarta karta sociálních systémů Konference ISSS 2012 Datum: Prezentuje: 2. 4. 2012 Lukáš Hemek, Česká spořitelna, a.s. 1 skarta je ojedinělým projektem Ministerstva práce a sociálních věcí, který zásadně
VíceIMAporter Mobile Key Aplikace Mobile Key pro čtečky RSW.04 vybavené technologií NFC a BLE
IMAporter Mobile Key Aplikace Mobile Key pro čtečky RSW.04 vybavené technologií NFC a BLE Uživatelská příručka Verze: 1.5 Karel Kalivoda Datum: 16. 2. 2018 1/14 1 Identifikační aplikace Mobile Key IMAporter
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VícePřístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.
Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus
VíceKaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
VíceNastavení tabletu Apple ipad
Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VícePřevrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
Více2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Vložení paměťové karty. 3. Volání
Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Vložení paměťové karty Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky Volání Nastavení
Více2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 3. Volání
Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky Volání Zap./Vyp.
VíceMobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová, 30. 4. 2014
Mobile Device Management Mobilita v bankovním prostředí Jan Andraščík, Petra Fritzová, 30. 4. 2014 Obsah Průzkum názorů ICT ředitelů BYOD trendy Návrh bezpečnostního konceptu MDM Postup, přínosy pro klienta
VíceXENGO. nová definice mobility UŽIVATELSKÁ PŘÍRUČKA
XENGO nová definice mobility UŽIVATELSKÁ PŘÍRUČKA Obsah 1. Jak zapnout/vypnout terminál XENGO? 3 2. Jak nabíjet terminál XENGO? 4 3. Jak uskutečnit prodej s čipovou platební kartou? 5 4. Jak zrušit prodej
VíceOBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING
Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou
Více1. Základní nastavení tabletu Vložení SIM karty Vložení paměťové karty Zapnutí tabletu a PIN. 2. Kontakty. 3. SMS a MMS
Základní nastavení tabletu Vložení SIM karty Vložení paměťové karty Zapnutí tabletu a PIN 2. Kontakty Kopírování ze SIM karty do tabletu Založení nového kontaktu Upravení kontaktu včetně fotky 3. SMS a
Více1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání
Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN 2. Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání
Více1. Základní nastavení tabletu Vložení SIM a paměťové karty Zapnutí tabletu a PIN. 2. Kontakty. 3. Volání
1 z 34 Základní nastavení tabletu Vložení SIM a paměťové karty Zapnutí tabletu a PIN Kontakty Kopírování ze SIM karty do tabletu Založení nového kontaktu Upravení kontaktu včetně fotky Volání Nastavení
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceVývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a
Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují
Více2. Internet. 1. Aplikace Vyhledání a stažení aplikace Založení účtu v Google Play. 3. Zabezpečení
Aplikace Vyhledání a stažení aplikace Založení účtu v Google Play Internet Nastavení e-mailu Zap./Vyp. přístupového bodu Přihlášení do Wi-Fi sítě Zap./Vyp. internetu v zahraničí Nastavení internetu Zap./Vyp.
VíceElektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009
Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)
VíceNastavení telefonu HTC Desire HD
Nastavení telefonu HTC Desire HD Telefon HTC Desire HD, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
Více2. Kontakty. 1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 3. Volání
Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání Nastavení
Více2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 3. Volání
Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání
VíceVolání Hlasitý hovor Zobrazení kontaktů při volání Nastavení hlasitosti hovoru Zobrazení klávesnice při volání Přidržení hovoru Číslo hlasové
1 5. 6. 7. 8. Volání Hlasitý hovor Zobrazení kontaktů při volání Nastavení hlasitosti hovoru Zobrazení klávesnice při volání Přidržení hovoru Číslo hlasové schránky Nastavení vyzvánění SMS a MMS Nastavení
VíceVolání Hlasitý hovor Zobrazení kontaktů při volání Nastavení hlasitosti hovoru Zobrazení klávesnice při volání Přidržení hovoru Číslo hlasové
1 5. 6. 7. 8. Volání Hlasitý hovor Zobrazení kontaktů při volání Nastavení hlasitosti hovoru Zobrazení klávesnice při volání Přidržení hovoru Číslo hlasové schránky Nastavení vyzvánění SMS a MMS Nastavení
VíceGlobal Payments Europe, s.r.o. obchodní oddělení: V Olšinách 80/626, Praha 10 fax:
Popis aplikace GP mobile Uživatelská příručka Global Payments Europe, s.r.o., V Olšinách 80/626, Praha 10 Global Payments Europe, s.r.o. obchodní oddělení: 267 197 505-6 V Olšinách 80/626, Praha 10 fax:
VíceZákladní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení
1 6. 7. 8. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky
Více