ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Rozměr: px
Začít zobrazení ze stránky:

Download "ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013"

Transkript

1 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013

2 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry jí stačilo, že vše funguje podle očekávání. Má nasazené některé moderní technologie, např. ř relativně ě nové servery nebo VoIP telefonní řešení. Firma se vyskytuje ve dvou vzdálených lokalitách, které nejsou z pohledu IT nijak propojeny. V lokalitě A je továrna a administrativní centrum společnosti, jsou zde umístěny hlavní servery, např. webový, poštovní nebo ekonomický systém. Webové a poštovní služby jsou nakonfigurované na jednom fyzickém serveru, který je přístupný pomocí přeposílání portů na směrovači. Pracuje zde 120 uživatelů na osobních počítačích a dalších 10 mobilních uživatelů (většinou obchodníků), kteří mají notebooky, nemají stálá pracovní místa a do sítě se připojují bezdrátově. Každý uživatel má svůj vyhrazený počítač nebo notebook, o který se s nikým nedělí. Síťová bezpečnost 2

3 Zadání infrastruktura (pokračování) Dále má svůj VoIP stacionární telefon, který se připojuje k místní ústředně. Mobilní uživatelé využívají pouze svoje mobilní telefony. Připojení do internetu obstarává vysokorychlostní linka zakončená modemem s konektorem RJ-45. V lokalitě B je druhá továrna. Továrna do značné míry podléhá řízení z lokality lit A, má tedy jen nejnutnější administrativní i ti pracovníky, nemá žádný management ani mobilní uživatele. Celkově zde pracuje 30 uživatelů na osobních počítačích, každý z nich má stacionární VoIP telefon, který se připojuje přímo k poskytovateli VoIP služeb. K elektronické poště uživatelé přistupují přes internet na poštovní server v lokalitě A, a pokud potřebují přístup k centrálnímu ekonomickému systému, děje se tak přes terminálovou službu v lokalitě A. Podobně jako v lokalitě A je i zde vysokorychlostní připojení k internetu zakončené modemem s konektorem RJ-45. Síťová bezpečnost 3

4 Zadání aktuální topologie Aktuální topologie sítí v objektech A a B Síťová bezpečnost 4

5 Bezpečnostní rizika Bezpečnostní rizika Cíle útoků se přesunuly do vyšších vrstev a míří přímo na aplikace, odkud pak narušují bezpečnost celé sítě. Většina útočníků se zaměřuje na protokoly HTTP, XML a SQL, protože tyto obvykle mají právo přenosu celou podnikovou sítí a vstupují i do datových center. Některé hrozby ovlivňující vnitřní datové centrum: - Neautorizovaný přístup k datům - Neautorizovaný přístup k aplikacím - Neautorizovaný přístup k zařízením -Přerušení kritických služeb pomocí útoků typu DoS - Neodhalené útoky - Ztráta dat - Nemožnost obnovy dat - Útoky cílené na změnu dat - Vysoká úroveň oprávnění - Instalace nežádoucích programů - Neautorizované využití služeb, což zahrnuje i porušení podnikových předpisů Síťová bezpečnost 5

6 Bezpečnostní opatření Bezpečnostní opatření Technické zajištění bezpečnosti datového centra bude tedy zahrnovat: - Bezpečnostní brány na vstupu do datového centra - Nasazení systémů detekce a prevence průniku do datového centra - Kontrola na přítomnost škodlivých programů na přistupujících stanicích - Zabezpečený managementový přístup k aktivním prvkům - Zaznamenávání všech událostí v datovém centru podpořené synchronizací času ve všech zařízeních í - Plán provozní udržitelnosti pro případ selhání zařízení - Topologie sítě počítající s redundancí zařízení a tras - Pravidelné kontroly integrity dat kvůli odhalení případných neautorizovaných změn - Konfiguraci virtuálních sítí pro různé služby kvůli ochraně citlivějších zařízení - Aktivní prvky konfigurované tak, aby nebylo možné svévolně měnit MAC adresy připojených zařízení - Používání zabezpečených managementových protokolů Síťová bezpečnost 6

7 Navržené opatření Na základě analýzy a doporučení uvedených v normách jsou navrženy následující změny: -DMZ- zavedení demilitarizované zóny do fyzické topologie (smysl DMZ spočívá v tom, že neexistuje žádné přímé spojení mezi internetem a vnitřní sítí, což v důsledku zvyšuje bezpečnost sítě, umožňuje pokročilé řízení přístupu uživatelů ke zdrojům v internetu a také zaznamenávání jejich aktivity) - Proxy server -přístup uživatelů do internetu je umožněn přes proxy server (po zaslání požadavku uživatelem proxy vyhodnotí oprávněnost pak pošle požadavek dále do Internetu a předá uživateli očekávanou odpověď, proxy obvykle vyžaduje ověření uživatele) - Elektronická pošta změnila se manipulace s poštou, kdy poštovní server je umístěn vevnitřní vnitřní síti, v DMZ je umístěn SMTPserverpřeposílající zprávy do Internetu nebo do vnitřní sítě (po kontrole splnění požadovaných kritérií), uživatelé v Internetu nemají přímý přístup k poštovnímu serveru Síťová bezpečnost 7

8 Navržené opatření - pokračování - WWW server - byl rozdělen na dva, jeden se nyní nachází v DMZ a slouží pro prezentaci veřejně přístupných informací formou www stránek, druhý server zůstal ve vnitřní síti a na něm se nachází aplikace pro vnitřní použití, které využívají www rozhraní Implementace DMZ vyžaduje vytvoření sítě oddělené od vnitřní sítě. To lze teoreticky realizovat vytvořením virtuální sítě na stávajícím přepínači, nicméně mezi vnitřní sítí a DMZ je firewall a norma doporučuje, aby obě strany firewallu nebyly připojeny na stejný fyzický přepínač. Z toho plyne, že pro DMZ je potřeba pořídit nový přepínač. - VPN - další výraznou změnou je implementace virtuálních privátních sítí (VPN), nejprve VPN server umožňující přístup do vnitřní sítě separátním uživatelům v internetu (pomocí nainstalovaných SW klientů), poté následuje implementace typu site-to-site VPN sloužící k propojení sítí v lokalitách A a B (využívá se vytvoření virtuálního tunelu, který umožňuje přenos jakéhokoli typu dat bez nutnosti instalace jakéhokoliv SW) - IDS/IPS, NAC kromě FW a VPN jsou implementovány technologie IPS, IDS a NAC a shromažďování a analýza záznamů (Log). Síťová bezpečnost 8

9 Výsledná topologie Výsledná topologie sítě po realizovaných opatřeních Síťová bezpečnost 9

10 Cenová kalkulace Hlavními náklady tedy budou náklady na pořízení bezpečnostního systému, vtomto případě zařízení firmy Enterasys. Kromě samotného hardwaru a softwaru by cena měla zahrnovat také cenu za instalaci, konfiguraci a zaškolení obsluhy. Na druhou stranu lze počítat s projektovou nebo množstevní slevou. Rozpočet je uveden v obvyklých koncových cenách a nezohledňuje žádné slevy nebo poplatky za instalaci (v případě projektové ceny lze předpokládat slevy v cenách instalací). Síťová bezpečnost 10

11 Rozpočet Rozpočet pro lokalitu A zařízení ks Cena celkem Switch 48 port GE Switch 48 port GE PoE Switch 24 port GE (pro DMZ) Access Point a/b/g Wireless Controller Security router (VPN, FW) IDS/IPS základní jednotka Dragon Síťový senzor pro DMZ Síťový senzor pro vnitřní LAN Doplněk IDP pro IPS senzor (DMZ) Doplněk IDP pro IPS senzor (LAN) licencí pro SW senzory na PC licence pro senzor na www serveru Jednotka podpory NAC Jednotka SIEM pro střední podniky Jednotný mngmt SW 250 zařízení celkem Rozpočet pro lokalitu B zařízení ks Cena Celkem Switch 48 port GE Switch 48 port GE Poe Switch 24 port GE (pro DMZ) Security router (VPN, FW) IDS/IPS základní jednotka Dragon Síťový senzor pro DMZ Síťový senzor pro vnitřní LAN Doplněk IDP pro IPS senzor (DMZ) Doplněk IDP pro IPS senzor (LAN) licencí pro SW senzory na PC Jednotka podpory NAC Jednotka SIEM pro malé pobočky Jednotný mngmt SW 50 zařízení celkem Celková cena bezpečnostního řešení je ,- USD, což při aktuálním kurzu 19,- Kč za 1USD představuje ř částku ,- Kč bez DPH. Síťová bezpečnost 11

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

BEZPEČNOST (BEZ)DRÁTU. Martin Macek, BEZPEČNOST (BEZ)DRÁTU Martin Macek, mmacek@netlancers.cz O nás KDO? CO? JAK? Společnost zaměřená na bezpečnost počítačových sítí Certifikovaní odborníci Společnost založena roku 2009 Jsme LIR, vlastníme

Více

Bezpečnostní projekt Případová studie

Bezpečnostní projekt Případová studie Bezpečnostní projekt Případová studie V Brně dne 24. a 31.10.2013 Metodika zabezpečení síťové infrastruktury Potenciální hrozbou pro síťovou infrastrukturu jsou lidé (nedbalost či neznalost uživatelů nebo

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení

Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení Město Litvínov se sídlem Městský úřad Litvínov, náměstí Míru 11, 436 01 Litvínov odbor systémového řízení TECHNICKÁ ČÁST ZADÁVACÍ DOKUMENTACE Název veřejné zakázky: Nákup aktivních prvků sítě LAN včetně

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Dodávka UTM zařízení FIREWALL zadávací dokumentace Příloha č.1 Dodávka UTM zařízení FIREWALL zadávací dokumentace Strana: 1/6 Dodávka UTM zařízení FIREWALL Zadávací dokumentace Identifikace dokumentu: Název dokumentu: Dodávka UTM zařízení FIREWALL zadávací

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Aktivní prvky: přepínače

Aktivní prvky: přepínače Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Aktivní prvky: opakovače a rozbočovače

Aktivní prvky: opakovače a rozbočovače Aktivní prvky: opakovače a rozbočovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky opakovače a rozbočovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci 54Mbps bezdrátový router WRT-415 Návod pro rychlou instalaci 1 Obsah 1 Úvod... 1 1.1 Obsah balení 1 1.2 Systémové požadavky 1 1.3 Vlastnosti zařízení 1 2 Fyzická instalace... 2 2.1 Připojení hardwaru 2

Více

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ 3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ V souladu s 45 ZVZ jsou specifikace uvedeny formou technických parametrů bez obchodních názvů. Uvedení referenčních typů, nebylo požadováno. Cenové nabídky dodávek,

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA Jaroslav Sedláček network architect SÍŤOVÁ BEZPEČNOST UVNITŘ DATOVÉHO CENTRA SIEM Firewall IDS a IPS Antimalware WAF SIEM a log management VYUŽITÍ

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

X.25 Frame Relay. Frame Relay

X.25 Frame Relay. Frame Relay X.25 Frame Relay Frame Relay 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy X.25, Frame relay _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

O2 Kompletní kancelář

O2 Kompletní kancelář Ceník služby elektronických komunikací O2 Kompletní kancelář Platný od 1.1.2010 Ceny jsou uvedeny v Kč Obsah: 1 MĚSÍČNÍ CENY SLUŽBY O2 KOMPLETNÍ KANCELÁŘ...2 1.1 ZÁKLADNÍ SLUŽBY...2 1.2 ROŽŠÍŘENÉ SLUŽBY...2

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

SIPURA telefonní adaptér Model: SPA-2100 Instalační a konfigurační příručka 1/6 Krok 1: Síťové požadavky instalace 1. Prosím, zkontrolujte, zda balení obsahuje následující věci: A). Sipura SPA-2100 B).

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Firewall. DMZ Server

Firewall. DMZ Server Jak na vzdálený přístup v síti SysDataCom Představte si situaci, kdy potřebujete přistoupit z internetu k Vašemu inteligentnímu domu, kameře či jinému zařízení. Buď si pronajmete veřejnou IP adresu to

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Přehled služeb CMS. Centrální místo služeb (CMS)

Přehled služeb CMS. Centrální místo služeb (CMS) Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.17 Schválil

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Průmyslový Ethernet. Martin Löw

Průmyslový Ethernet. Martin Löw Průmyslový Ethernet Martin Löw 25. 5. 2011 Program Zabezpečení sítě: EDR-G903 Redundance Firewall NAT Centralizovaná správa sítě MXview Ethernetová redundance Moxa Přehled a srovnání technologií Shrnutí

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více

Ceník služeb Altnet s.r.o. platný od 1.1.2016

Ceník služeb Altnet s.r.o. platný od 1.1.2016 Ceník služeb Altnet s.r.o. platný od 1.1.2016 Všechny ceny uvádíme včetně DPH 21%, jsme plátci DPH Pro poskytování služeb sítě elektronických komunikací a přístupu k síti internet a dalších služeb a zboží

Více

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb.

V tomto zařízení jsou implementovány veškeré komponenty pro firemní komunikaci včetně kompletních hlasových a mnoha dalších uživatelských služeb. FRITZ!Box Fon Wlan 7390 je multimediální digitální gateway navržena coby kompletní telekomunikační řešení pro menší společnosti, domácí kanceláře, nebo moderní domácnosti. V tomto zařízení jsou implementovány

Více

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti

Více

CENÍK SLUŽEB BACKER COMPUTER s.r.o.

CENÍK SLUŽEB BACKER COMPUTER s.r.o. CHYTRYINTERNET.CZ CENÍK SLUŽEB BACKER COMPUTER s.r.o. Platný od 1.12.2014 1. Připojení k Internetu 2. VoIP telefonie 3. WEB TV 4. Ceník a ostatní zařízení 5. Kontakt 1 1. PŘIPOJENÍ K INTERNETU Připojení

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018 Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace ICT plán školy na školní roky 2016/2018 Zpracoval Mgr. František Kocourek, Mgr. Lukáš Kočvara Informace

Více

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Ceník služeb Altnet s.r.o.

Ceník služeb Altnet s.r.o. Ceník služeb Altnet s.r.o. platný od 1.2.2011 Všechny ceny uvádíme včetně DPH 20%, jsme plátci DPH Pro poskytování služeb sítě elektronických komunikací a přístupu k síti internet a dalších služeb a zboží

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

Síťové prvky seznámení s problematikou. s problematikou

Síťové prvky seznámení s problematikou. s problematikou Síťové prvky seznámení s problematikou s problematikou 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s problematikou prvků sítí 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Aktivní prvky: síťové karty

Aktivní prvky: síťové karty Aktivní prvky: síťové karty 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky Síťové karty (Network Interface Card) 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR WAK System spol. s r.o. AZIN CZ s.r.o. Telematix Services, a.s. 18.března 2010 Aktivity projektu

Více

Zařízení komunikující pomocí technologie HCNA/HPNA

Zařízení komunikující pomocí technologie HCNA/HPNA Zařízení komunikující pomocí technologie HCNA/HPNA Stručně o technologii HCNA Technologie HCNA vychází z technologie HomePNA, kde je však v tomto případě signál přenášen přes koaxiální kabel. Home PNA

Více

Efektivní řízení rizik webových a portálových aplikací

Efektivní řízení rizik webových a portálových aplikací Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com

Více

Zřízení WIFI sítě na Základní škole Benešov, Dukelská 1818

Zřízení WIFI sítě na Základní škole Benešov, Dukelská 1818 Základní škola Benešov, Dukelská 1818 telefon/fax: 317765111/120 Dukelská 1818 email: zsben@zsben.cz 25601 Benešov www: http://www.zsben.cz IČO: 75033071 Zadávací dokumentace k veřejné zakázce malého rozsahu

Více

Obsah. Úvod 13. Věnování 11 Poděkování 11

Obsah. Úvod 13. Věnování 11 Poděkování 11 Věnování 11 Poděkování 11 Úvod 13 O autorech 13 O odborných korektorech 14 Ikony použité v této knize 15 Typografické konvence 16 Zpětná vazba od čtenářů 16 Errata 16 Úvod k protokolu IPv6 17 Cíle a metody

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Které zařízení způsobilo revoluci v IT? Str. 2 Obchodní prezentace 2012 Lantronix. Jsou ipady používány ve firemním prostředí?

Více

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ O b s a h ÚVOD PROČ POČÍTAČOVOU SÍŤ? Výhody sítí Druhy sítí ZÁKLADNÍ PRVKY SÍTĚ Vybavení počítače Prvky sítě mimo PC Klasické dělení součástí sítí Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ KABELY Koaxiální kabel

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1 Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky 1. Server a příslušenství Počet kusů 1 Specifikace Procesor: minimálně čtyř jádrový, 2.40 GHz, 12 MB cache Pevný disk:

Více

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil, 4.11.2009 Připojení městských částí do infrastruktury MepNET Dotazníkové šetření Bohdan Keil, 4.11.2009 Agenda Jednotlivé otázky dotazníku Doplňující informace 2 Fyzická infrastruktura Popište lokality kde se síť

Více

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky

Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1. OPATŘENÍ ŘEDITELE č. 1/2018. Organizační struktura Ústavu výpočetní techniky Univerzita Karlova, Ústav výpočetní techniky Ovocný trh 560/5, Praha 1 č.j. UKRUK/81730/2018 V Praze dne 25. 6. 2018 OPATŘENÍ ŘEDITELE č. 1/2018 Organizační struktura Ústavu výpočetní techniky Čl. 1 Toto

Více

Implementace IPv6. Plán migrace. Příloha č. 1 Migrační plán. NÁZEV ZKRÁCENĚ IPv6. ředitel CEO. IT úsek IT CEO DATE 22.4.2015 VERSION V1.

Implementace IPv6. Plán migrace. Příloha č. 1 Migrační plán. NÁZEV ZKRÁCENĚ IPv6. ředitel CEO. IT úsek IT CEO DATE 22.4.2015 VERSION V1. Příloha č. 1 Migrační plán Implementace IPv6 Plán migrace HLAVIČKA NÁZEV ZKRÁCENĚ IPv6 CEO IT CEO ředitel IT úsek DATE 22.4.2015 VERSION V1.0 HISTORIE ZMĚN datum verze autor popis 01.01.2015 V1.0 ITM Vytvoření

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY

STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, Pelhřimov ICT PLÁN ŠKOLY STŘEDNÍ PRŮMYSLOVÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ PELHŘIMOV Friedova 1469, 393 01 Pelhřimov ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout

Více

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09

Datové centrum pro potřeby moderního města. Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Datové centrum pro potřeby moderního Koncepce, stav projektu, budoucí rozvoj B.Brablc, 06/16/09 Agenda Proč Zhodnocení důvodů Cílový stav Koncepce Postup, harmonogram Postup Současný stav 2 Výchozí situace

Více

Internetové služby isenzor

Internetové služby isenzor Internetové služby isenzor Aktuální snímek z webové kamery nebo aktuální teplota umístěná na vašich stránkách představují překvapivě účinný a neotřelý způsob, jak na vaše stránky přilákat nové a zejména

Více

Virtualizace síťových prvků

Virtualizace síťových prvků Virtualizace síťových prvků Martin Pustka Martin.Pustka@vsb.cz EUROPEN, Herbertov, 11.-14.května 2014 O čem se budeme bavit... o virtualizaci síťových prvků provozovaných jako VM v virtualizačních infrastrukturách

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita Jak vybrat správný firewall Martin Šimek Západočeská univerzita EurOpen.CZ, Měřín, 5. října 2015 Obsah prezentace K čemu je firewall? Co je to firewall? Kam svět spěje? Nová generace firewallů? Jak vypadá

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

H.323/SIP VoIP GSM Gateway VIP-281GS

H.323/SIP VoIP GSM Gateway VIP-281GS H.323/SIP VoIP GSM Gateway VIP-281GS Návod na rychlou instalaci Obsah Kapitola 1: Úvod... 3 Celkový pohled... 3 Vlastnosti... 4 Obsah balení... 5 Kapitola 2: Popis zařízení... 6 Popis zadního panelu...

Více

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu

FoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy

Více

od 15.10.2011 IT-Tichý, s.r.o

od 15.10.2011 IT-Tichý, s.r.o Ceník služeb od 15.10.2011 IT-Tichý, s.r.o Pracovní stanice PS.01 Stanice - základní instalace HW 420 za hod, 30+15 PS.101 Stanice - sestavení a zahoření PC z komponent, základní zahoření a otestování

Více

Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I.

Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I. Veřejná zakázka Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I. zadávaná v otevřeném nadlimitním řízení dle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů

Více

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje CO JE TO SÍŤ? Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak aby mohli navzájem sdílet své prostředky. Přitom je jedno zda se jedná o prostředky hardwarové nebo softwarové. Před

Více

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ PŘÍLOHA Č. 4 POPIS STÁVAJÍCÍHO STAVU Následující kapitola přináší popis stávající informačně-technologické systémové infrastruktury

Více

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Typ aktiv Aktivum Hrozba Zranitelnost Riziko Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

IP kamery Relicam. Verze 2 UŽIVATELSKÝ MANUÁL

IP kamery Relicam. Verze 2 UŽIVATELSKÝ MANUÁL IP kamery Relicam Verze 2 UŽIVATELSKÝ MANUÁL Pro ovládací rozhraní kamer Sérií RC-ID10xF RC-IW10xF RC-ID10xV RC-IW10xV RC-ID10xF RC-IW10xF RC-ID20xV RC-IW20xV Důležité upozornění: Informace o nastavení

Více

Motorola GPON v reálném nasazení. Antonín Mlejnek mlejnek@edera.cz. EDERA Group a.s.

Motorola GPON v reálném nasazení. Antonín Mlejnek mlejnek@edera.cz. EDERA Group a.s. Motorola GPON v reálném nasazení Antonín Mlejnek mlejnek@edera.cz EDERA Group a.s. EDERA Group a.s. ( Blue4.cz s.r.o. ) V oblasti telekomunikací působí od roku 1995 Významným poskytovatel telekomunikačních

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Výzva č. 19 IOP Služby TCK. Ing. Tomáš Kuba Plzeňský kraj

Výzva č. 19 IOP Služby TCK. Ing. Tomáš Kuba Plzeňský kraj Výzva č. 19 IOP Služby TCK Ing. Tomáš Kuba Plzeňský kraj Na počátku byl seznam Detailní popis tématu Zadal kraj DO konce roku 2014 musí všechny zdrav. zařízení a lékárny být schopny pracovat s el. recepty.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více