Bezpečnostní aspekty elektronického obchodu

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní aspekty elektronického obchodu"

Transkript

1 Bezpečnostní aspekty elektronického obchodu Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee Bonn tel: Úvod Stále roste poptávka po rychlých a cenově výhodných variantách elektronických plateb. Přitom je stále populárnějším médium internet. Internet však nebyl vyvinut pro přenos informací, které vyžadují naprostou bezpečnost, a proto nemůže být použit k platebním transakcím bez doplňujících bezpečnostních opatření. Proto uživatel dosud stojí při většině objednávek přes internet před problémem, že objednané zboží nebo přečtené informace musí zaplatit kreditní kartou. Kvůli tomu je nutné zadat při objednávce číslo kreditní karty a údaje o tom, do kdy je platná. Přenos zpráv přes internet je ale bezpečný zhruba stejně jako posílání pohlednic, s tím rozdílem, že se na něm podílí ještě více míst než na poštovním styku. Přirozeně jsou pak tyto údaje často odposlechnuty a zneužity. V otevřených sítích jako je internet je možno vymyslet nejrůznější druhy napadení. Nabízíme k tomu nejprve krátký přehled, abychom zdůraznili, s jakými ohroženími je třeba počítat, a jaké bezpečnostní požadavky je nutno stanovit pro elektronické peníze a elektronický obchod. 2. Druhy ohrožení systémů Electronic Money / Electronic Commerce Součástí elektronického obchodu je kromě výběru, objednávky a dodání také zaplacení. Mnoho otázek bezpečnosti při použití systémů Electronic Commerce se točí kolem otázky, jak lze s použitím nejisté sítě bezpečně zaplatit. Proto se tato přednáška zabývá především bezpečností elektronických plateb, jejich možným ohrožením a odpovídajícími bezpečnostními požadavky. V různých systémech Electronic Commerce se vyskytují různí aktéři, kteří se podílejí na virtuálním oběhu peněz. Zjednodušeně řečeno se účastní zákazníci, obchodníci a zprostředkovatelé. Roli zprostředkovatelů často hrají banky nebo podniky s kreditními kartami, ale existuje i řada nových, inovativních podniků, které v těchto procesech rovněž vystupují jako zprostředkovatelé s vlastními metodami Electronic Money. Pro zjednodušení bude nadále řeč pouze o bankách. Úloha banky se obvykle nadále dělí do více instancí jako banka pro zákazníky, banka pro obchodníky, provozovatel systému Electronic Money zúčtovací banka, platební gateway, atd. Pro veškeré komunikační spoje mezi zákazníkem, obchodníkem a bankou musí být v zásadě brány v potaz následující ohrožení: - Ztráta důvěrnosti předávaných dat, například odposlechem komunikace. Přitom mohou být odposlechnuta především hesla sloužící k autentizaci nebo jiná důvěrná data, jako odesílatel, příjemce, výška platby atd. 1

2 - Ztráta integrity přenášených dat, například kvůli chybám způsobeným technickými defekty, nebo kvůli záměrné manipulaci. Přitom mohou být předávané částky nebo osoba příjemce zmanipulovány tak, aby finanční příjem získala třetí osoba. - Ztráta použitelnosti přenášených dat, například zásahem vyšší moci, jako je výpadek sítě, přerušení sítě nebo chyba při přenosu, nebo záměrně manipulativním zásahem třetí osoby. - Opětovné přehrání starých transakčních údajů, například by se někdo mohl pokusit opakovat platbu tak, že by zkopíroval a znovu použil stará data. - Zamlčení platby nebo objednávky, například může příjemce peněz tvrdit, že obnos nedostal. - Přetvářka, například by mohl někdo předstírat, že je jistým obchodníkem, aby nasměroval platbu pro vlastní užitek. Ale i zákazník by mohl předstírat falešnou identitu a provést neplatnou platbu, která nebude obchodníkovi vyplacena. Ale nejen v průběhu transportu, v otevřeném Internetu, lze očekávat ohrožení. Ohroženy jsou rovněž připojené počítače, přičemž je třeba vzít v úvahu nejen vnějšího, ale i vnitřního pachatele. Napřed nabídneme krátký přehled některých zvlášť důležitých typů ohrožení. - hackering od vnějšího pachatele, například by se mohl hacker přes internet pokusit hackerovat server prodejce využitím mezer v zabezpečení. Následně by mohl provést různé manipulace s daty o platebním provozu, resp. tato data vymazat. - hackering od vnitřního pachatele, například by si mohl spolupracovník prodejce zajistit přístup k serveru a následně zneužít uložená data, nebo by mohl někdo z rodinného okolí zákazníka zneužít jeho počítač a zaplatit na jeho účet. - sabotáž, například by se mohli jak vnější, tak vnitřní pachatelé, pokusit sabotovat server prodejce tím, že ho cíleně přetíží (Denial of service-angriffe), aby vypověděl službu. - výpadek systému, například by mohl mít server v důsledku technického defektu výpadek, takže by ani zákazník, ani prodejce nemohli využívat jeho služeb. Zrovna tak by mohla selhat paměťová média, ve kterých jsou uloženy kryptografické klíče nebo geldwerte bitstrings, takže by došlo ke ztrátě informací. - počítačové viry, které například vymažou nebo zmanipulují aktuální data plateb. - nahrání nekontrolovaného softwaru z internetu, například se může během surfování po internetu do počítače zákazníka nahrát jistý software (ActiveX nebo Java-Applets), vytvořený záměrně k tomu aby vyzvěděl zákazníkova hesla a následně zneužil platební programy tak, aby vygenerovaly falešné platby. (Kvůli interním bezpečnostním opatřením je ohrožení Java-applety podstatně nižší než u aplikací ActiveX) U elektronického obchodu je třeba oproti čistým systémům electronic-money brát na zřetel ještě další problémová místa, jako například copyright, záruku produktu, garanci doručení nebo otázky reklamace. 2

3 Podstatným bodem elektronického obchodu je druh prodávaného zboží. Jde o to, jestli se jedná o bity (např. informace nebo software), nebo o hmotné zboží (od toasteru až po kompaktní disky). U elektronického obchodu s daty vzniká řada problémů, které se ještě musí vyjasnit, protože u běžného obchodu se nevyskytly. Jak to například vypadá se zárukou, možnostmi reklamace nebo výměny, když si zákazník z internetu nebo jiné veřejné sítě nahraje proti poplatku softwarový balík (obvykle zkomprimovaný) a pak zjistí, že se nedá rozpakovat nebo spustit, je napaden virem nebo se v něm vyskytují jiné problémy. 3. Bezpečnostní požadavky Bezpečnostní požadavky na elektronický obchod se dají rozdělit do tří základních kategorií: 1. Zabezpečení komunikace 2. Kontrola identity partnera v komunikaci 3. Bezpečnost součástí 3.1 Zabezpečení komunikace K zabezpečení komunikace v systémech elektronického obchodu musí být dosaženy tyto bezpečnostní cíle: - Manipulace s přenášenými daty, především v oblasti objednávky, platby a dodání, musí být možné rozpoznat, aby transakce byla zrušena, - musí být zaručena důvěrnost přenášených dat, především týkají-li se konkrétních osob nebo platby, - nesmí být možné znovu použít data ze starých transakcí a - nesmí být možné zamlčet objednávku, platbu nebo dodávku zboží. K zajištění těchto požadavků mohou sloužit následující opatření: - Zajištění integrity: V zájmu zjištění, zda přenášená data nemohla být náhodně nebo úmyslně zfalšována, mohou být data opatřena zašifrovaným kontrolním součtem. K tomu je možno využít např. MAC (Message Authentication Codes), hashovací postupy nebo digitální podpisy. - Zakódování: K zajištění důvěrnosti přenášených dat mohou být využity jak symetrické (např. DES, IDEA) tak asymetrické (např. RSA, eliptické křivky) kódovací metody. - Doklad o příjmu: Pokud chce odesílatel mít možnost dokázat, že příjemci něco poslal přes internet, potřebuje od příjemce věrohodný doklad o příjmu. Ten lze získat například tak, že příjemce utvoří z došlých dat hashovanou hodnotu a tu pošle zpátky označenou digitálním podpisem. Odesílatel tak může dokázat, že doklad od příjemce přijde, a že mohl být vytvořen pouze se znalostí doručených dat, takže je příjemce obdržel správně. 3

4 - Znemožnění opakovaného nahrání dat: Použitím dynamických klíčů, transakčních čísel nebo časových razítek lze zajistit, že opakovaně nahrané zprávy budou odhaleny a odmítnuty. 3.2 Kontrola identity partnerů v komunikaci Další důležitý bod v otázkách bezpečnosti systémů elektronického obchodu je kontrola identity partnerů. V otevřených sítích, jako je internet, se nelze spolehnout na to, že udaná jména jsou správná, pod adresou se nemusí nutně nacházet banka XY. Proto musí být zaručena vzájemná autentizace všech součástí systému. Používají se k tomu obvykle metody Challenge-Response. Princip, podle kterého se osoba A prokáže osobě B (tzn. počítač A počítači B) jako autentická, zní: B zná jednu z vlastností A, jejímž nositelem je pouze A. Může to být například symetrický klíč známý A i B, nebo ta vlastnost, že osoba A zná tajný klíč k asymetrické kódovací metodě, ke které osoba B zná certifikát s klíčem veřejným. V prvním kroku pošle osoba B osobě A náhodně zvolené číslo. V druhém kroku zpracuje A toto náhodné číslo svým tajným parametrem a pošle výsledek zpět osobě B. B zkontroluje s použitím svých informací, jestli odpověď obsahuje číslo, které vybrala. Pokud ano, ví osoba B, že komunikuje opravdu s osobou A, protože pouze A vlastní potřebné tajné informace. 3.3 Bezpečnost součástí Prodejci pracující se službou elektronického obchodu na internetu musí vzít v úvahu, že jejich ohrožení se podstatně liší od ohrožení uživatelů. Provozují server, který na síti musí být známý a stále dostupný. Tento server může být záměrně napaden s cílem poškodit prodejce. Proto musí prodejce usilovat o ofenzivní ochranu svých počítačů, zatímco zákazník se obecně může chovat defenzivně. Prodejci musí dosáhnout následujících cílů ochrany: - Služba, čili server, musí být dostupná stále, lze tolerovat pouze krátkodobé výpadky. - Veškeré aktivity serveru musí být revisionssicher nachvollziehbar. - Musí být vyloučeno zneužití serveru vnitřním nebo vnějším pachatelem. - Musí být zaručena integrita a důvěrnost zpracovávaných dat. K dosažení těchto cílů je nutno aplikovat celou řadu opatření, která zde nemohou být vyčerpávajícím způsobem uvedena, proto načrtneme jen ty nejdůležitější. - Použití firewall: Server prodejce v elektronickém obchodu může být principiálně umístěn v interní síti prodejce, v screened subnet, nebo na vnější straně firewall. Při screened subnet se jedná o teilnetz mezí sítí, jež má být chráněna, a externí sítí, ve které se součásti firewall starají o kontrolu spojení a balíků. Pro zaručení kontroly serveru i interní sítě prodejce, by server měl stát mimo firewall a být vnímán jako ostatní servery obsažené v externí síti. Jeho správa by měla probíhat buď lokálně, nebo přes speciální časově omezené přístupy z chráněné sítě. 4

5 - V této souvislosti chceme poukázat na Základní příručku o ochraně (IT- Grundschutzhandbuch) od Spolkového úřadu pro bezpečnost informační techniky. V této knize uživatel najde první podněty a doporučení, jak lze zabezpečit unixový server nebo server Windows NT, a jaké podmínky je třeba zohlednit při výběru a provozu firewall. - Kontrola uživatelů a přístupu: Pro bezpečný provoz každého serveru je nevyhnutelně nutné restriktivním způsobem stanovit přístupová a uživatelská práva. K serveru, na němž se provozuje elektronický obchod, by měl mít přístup pouze jeho administrátor. Přitom je třeba dbát také na to, aby se používala komplexní hesla, která není snadné uhodnout, a aby se nastavená hesla měnila. - Omezený provoz serveru: Server by měl disponovat bezpečným systémem. K tomu patří mimo jiné to, aby poskytoval pouze služby spojené s elektronickým obchodem. Týká se to především služeb, které umožňují dálkové ovládání nebo údržbu. - Systémy zajištěné proti selhání: Server prodejce by měl být podle možností přístupný dvacet čtyři hodin denně. Znamená to jednak, že bude na internetu užitečný, jednak že vyřízené transakce budou moci být bez zpoždění dále zpracovány, obvykle na dalších počítačích umístěných za serverem. Potenciální ohrožení představují technické defekty, sabotáže a záměrné útoky z internetu směřující k zablokování serveru (např. SYN- Flooding). Proti chybám techniky lze vybudovat redundantní systémy, proti úmyslným útokům, které nelze vyloučit, musí být použit inteligentní operating, který automaticky nebo ručně rozpozná útoky a provede protiopatření. - Bezpečnost hardwaru: Server musí spravovat a bezpečně zálohovat celou řadu kryptografických klíčů, a protože jako server provádí mnoho kryptografických operací, nabízí se možnost vybavit ho částečně autonomním hardwarem pro tyto účely. Jedná se zároveň o ochranu proti zneužití vnitřním pachatelem, popřípadě i proti hackerům. - Prevence kritických situací: Server, na němž je provozován elektronický obchod na internetu, se může dostat do nejrůznějších kritických situací. Může mít výpadek kvůli technickému defektu, mohou se kvůli přerušení dodávky proudu ztratit důležité informace nebo nad ním získá kontrolu hacker. Je však také možné, že software vykazuje kritické bezpečnostní nedostatky, takže by bylo třeba reagovat na pokus o zneužití. Lze provést preventivní opatření proti selhání techniky, jako je například redundantní provedení serveru nebo bezpodmínečně nutná instalace sekundárního zdroje proudu. Navíc musí mít prodejce pro potenciální kritické situace vypracovány postupy řešení, jež lze v krátké době aplikovat. K tomu je nutné vyhotovit plán alarmování a koncept řešení kritických situací. - Bezpečnostní audit a revize: Aktivity obsluhujícího personálu, úspěšná a neúspěšná připojení uživatelů a transakční data se musí protokolovat. S použitím těchto protokolů by se mělo pravidelně kontrolovat, jestli se v administrativě nevyskytují nepravidelnosti nebo jestli nebyly podniknuty přes internet pokusy o útok. V případech, kdy dojde k přerušení transakce s uživatelem, je navíc možné pomocí protokolů dosáhnout vyjasnění situace. - Vhodný personál: Je třeba klást vysoké požadavky na personál obsluhující server a systémy, které mu podléhají. Především musí být velmi spolehlivý, aby se tak redukovalo riziko zneužití vnitřním pachatelem. Navíc musí být dostatečně vyškolen a dále se 5

6 vzdělávat a tak si udržovat přehled o aktuálním stavu bezpečnosti informačních technologií. 3.4 Zabezpečení uživatele Zákazník očekává od systémů elektronického obchodu, že se jejich využitím nevystaví žádným bezpečnostním rizikům. Nelze u něj předpokládat podrobnou znalost bezpečnostních rizik a protiopatření. Chce mít možnost neomezeně na internetu surfovat, ale obvykle nezná všechna rizika a opatření proti nim. Je sice odpovědný za svůj počítač a jeho zabezpečení, ovšem poskytovatel elektronického obchodu by ho při tom měl podporovat. - Systémové součásti, které u zákazníka musí být nainstalovány, musí vykazovat adekvátní stupeň bezpečnosti. - Musí být snadné systém obsluhovat, aby žádný uživatel nebyl nucen vyhledávat pomoc při krocích, které jsou z hlediska bezpečnosti relevantní. - Všechny transakce (objednávky, platby atd.) musí být dokazatelné a zabezpečené proti zfalšování. - Systém by měl být zabezpečen proti ztrátám a měl by tolerovat chybné ovládání ze strany zákazníka. Selhání systému ani přerušení spojení nesmí zákazníkovi způsobit finanční újmu. - Systém by měl být koncipován tak, aby zaručil ochranu dat zákazníka. Měl by umožnit co nejširší anonymitu a sdělovat o zákazníkovi co nejméně informací. I když mnoho systémů electronic money razí heslo anonymita, nemusí to vždy znamenat, že platby probíhají naprosto anonymně. Často se pod pojmem anonymita rozumí pouze fakt, že obchodník si nemůže přečíst údaje o zákazníkovu kontu a banka informace o objednávce. Prodejce nemusí mít možnost identifikovat zákazníka, až na to, že potřebuje znát adresu, kam pošle zboží, a ověřuje jeho platební schopnost. Existují ale i systémy, u kterých lze dosáhnout toho, že banka nerozpozná ani na jaké části se bude dělit požadovaná finanční částka, ani na jakou adresu budou částky směřovat. 3.5 Základní bezpečnostní požadavky Při budování systému elektronického obchodu je třeba čelit mnoha ohrožením. Proto musí být provedeno velké množství nejrůznějších bezpečnostních opatření. Aby si všechny navzájem odpovídaly je nanejvýš potřeba popsat je v podrobném bezpečnostním konceptu. Tento koncept musí obsahovat velké množství jednotlivých komponentů i jejich vzájemnou souhru. To zahrnuje širokou škálu problémů, od otázky bezpečnosti elektronických peněz proti padělání až po schluesselmanagement. Podle vlastností těchto jednotlivých komponent je třeba realizovat příslušná opatření organizační, personální, infrastrukturní, a technické povahy, aby tak byly dosaženy stanovené cíle bezpečnosti. Přitom jsou důležité následující body: - dobrá kryptografie Měly by se používat pouze ty kryptografické algoritmy, které jsou obecně pro dnešek i pro příští léta uznávány jako dostatečně odolné. Proto by se např. místo Single-DES měl už 6

7 používat jen Triple-DES. Pokud se používá RSA mělo by se pracovat minimálně s délkou 768 bitů, raději však 1024 bitů. - kontrolní mechanismy Systém musí obsahovat kontrolní mechanismy, s jejichž pomocí lze včas rozpoznat útoky (např. duplikaci hodnotových jednotek), aby bylo možné podniknout odpovídající protiopatření. I zde je třeba vzít v úvahu aspekty bezpečnosti dat, ani kvůli kontrolním mechanismům nesmí být možné vygenerovat profily zákazníků. - Hardware a software pro zákazníky Zákazníkům musí být k dispozici jak hardware, tak software pro používání systémů electronic money. Software sám nikdy nemůže poskytnout dostatečnou bezpečnost pro uložení citlivých informací, jako jsou kryptografické klíče, PINy, nebo virtuální peníze. Pokud stávající systém electronic money vyžaduje ukládání citlivých dat u zákazníka, musí být tato data ukládána do hardwaru rezistentního proti útokům, jako jsou čipové karty nebo PC-cards. Software by měl být schopen testovat sám sebe, aby se dalo zabránit jeho modifikaci trojskými koni nebo viry. Pokud se v zákazníkově počítači uloží cenné informace, musí být zajištěno, že výpadek systému nepovede k finanční ztrátě. - Důvěrnost chráněných informací Všechny chráněné informace musí být spolehlivě zabezpečeny proti manipulaci a neoprávněnému přístupu. K takovým informacím patří PINy a kryptografické klíče, stejně jako čísla kreditních karet a zprávy o objednávkách a platbách. Tato data musí být adekvátním způsobem chráněna ve všech součástech systému, nejen při přenosu, ale i ve všech zúčastněných IT-systémech. Při tom by se mělo už při koncipování systémů electronic money myslet na to, že je snazší zabezpečit chráněné informace v centrálním bankovním systému než ve velkém množství systémů zákazníka a prodejce. - nezávislé kontroly bezpečnosti K dosažení bezpečnostních cílů je kromě výběru vhodných opatření zrovna tak podstatné jejich pečlivé aplikování a následné důkladné a pravidelné kontroly. Je zvlášť důležité, aby tyto kontroly prováděla nezávislá pracoviště už kvůli tomu, že provoz bývá slepý vůči vlastním chybám. Příklady z poradenské praxe BSI stále znovu ukazují, že i uznávaní experti dělají ve velmi komplexních aplikacích pro elektronický obchod chyby už při specifikaci. Čím dříve jsou takové chyby odhaleny, tím snadněji se odstraní. Bezpečnost je vždy relativní v čase. Co platí jako bezpečné dnes, nemusí příští rok vůbec stačit. Vždy je třeba stále znovu obnovovat zabezpečení podle aktuálního stavu techniky. 4 Resumé Bezpečnostní problémy, které vznikají při vyřizování elektronického obchodu na internetu kvůli komunikaci přes otevřené a nejisté médium, lze dostatečným způsobem minimalizovat použitím vhodných kryptografických metod. Přesto je nutné zajistit počítače zákazníka i 7

8 prodejce nad rámec kryptografické bezpečnosti. K tomu by měly být zákazníkovi poskytnuty bezpečné a vyzkoušené komponenty, přičemž komponenty podporované hardwarově nabízejí velké bezpečnostní výhody. Je třeba nezanedbat úkol prodejce školit a poučit zákazníky o bezpečném zacházení se systémem. 8

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Obchodní podmínky 1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele

Obchodní podmínky 1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele Obchodní podmínky Zaplacením objednávky on line kurzu Jsi značka souhlasí uživatel s níže uvedenými podmínkami a zavazuje se dodržovat pravidla v nich uvedená. 1. Obecná ustanovení 1.1. Poskytovatelem

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele

1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele Na Kurz Teď zhubneš! ZDARMA navazuje kurz Teď zhubneš PREMIUM, zaplacením objednávky on line kurzu Teď zhubneš! PREMIUM souhlasí uživatel s níže uvedenými podmínkami a zavazuje se dodržovat pravidla v

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ ČÁST PRVNÍ ZŘÍZENÍ SLUŽEB INTERNETOVÉHO BANKOVNICTVÍ 1. O zřízení služeb internetového bankovnictví může požádat pouze Majitel účtu. 2. Služby

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Obchodní podmínky. kupující - spotřebitel

Obchodní podmínky. kupující - spotřebitel Obchodní podmínky kupující - spotřebitel I. Základní ustanovení, vymezení pojmů. Obchodní podmínky a Reklamační řád (dále jen Obchodní podmínky), je zpracován dle Zákona na ochranu spotřebitele č. 634/1992

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Anonymní komunikace na internetu PV080

Anonymní komunikace na internetu PV080 Anonymní komunikace na internetu PV080 Motivace pro anonymitu Ochrana osobních dat Anonymita uživatele, lokace, transakce 4 funkčnosti systémů pro ochranu inf. soukromí anonymita pseudonymita nesledovatelnost

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová Projekt informačního systému pro Eklektik PRO S EK Řešitel: ÚVODNÍ ZPRÁVA ZADÁNÍ PROJEKTU Zefektivnění komunikace ve firmě Eklektik, a to především v oblasti informací o klientech a o tištěných materiálech

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD. Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání.

ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD. Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání. ZVLÁŠTNÍ PODMÍNKY PRO ŘEŠENÍ MINICLOUD Verze z 15. 2..2011 Definice: Cloud: Technologie zaměřená na vzdálené použití prováděcích zdrojů a ukládání. Věrnostní schéma: Část rozhraní správy pro zákazníka

Více

Pokyny pro zacházení s utajovanými skutečnostmi (VS) stupně utajení VYHRAZENÉ VS-NUR FÜR DEN DIENSTGEBRAUCH (Pokyny VS-NfD)

Pokyny pro zacházení s utajovanými skutečnostmi (VS) stupně utajení VYHRAZENÉ VS-NUR FÜR DEN DIENSTGEBRAUCH (Pokyny VS-NfD) Pokyny pro zacházení s utajovanými skutečnostmi (VS) stupně utajení VYHRAZENÉ VS-NUR FÜR DEN DIENSTGEBRAUCH (Pokyny VS-NfD) Pokyny jsou připraveny pro informování pracovníků úředních míst o obecném zacházení

Více

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího

Více

Certifikační pravidla APEK Certifikovaný obchod

Certifikační pravidla APEK Certifikovaný obchod Certifikační pravidla Verze: 2.0 Platná od: 18.7.2005 Základní ustanovení Tato certifikační pravidla popisují informace a procesy, které musí obchodník zveřejňovat a splňovat pro udělení certifikátu APEK.

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Dokumentace. k modulu. podnikový informační systém (ERP) bránou

Dokumentace. k modulu. podnikový informační systém (ERP) bránou Dokumentace k modulu podnikový informační systém (ERP) Komunikace bránou s platební Komunikace ERP Money s platební bránou je 3D modul ERP systému Money určený pro automatické stahování a zaúčtování pohybů

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Provozní řád počítačových učeben

Provozní řád počítačových učeben Účinnost dokumentu od: 18. 4. 2011 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz

Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz Všeobecné obchodní podmínky poskytování služby pronájmu kapacitních, výpočetních a programových prostředků počítače připojeného

Více

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ

OBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ OBCHODNÍ PODMÍNKY společnosti Swinging Dogs s.r.o. se sídlem Za mototechnou 939/23, Praha 13, Česká republika, IČ: 248 256 71 zapsané v obchodním rejstříku vedeném Městským soudem v Praze oddíl C, vložka

Více

Podvody v bankovní praxi

Podvody v bankovní praxi Podvody v bankovní praxi Pavel Gernt Credit Fraud Manager Raiffeisenbank Obsah Hlavní rizika používání platebních karet Na co si dát pozor v transakčních podvodech Specifika úvěrových podvodů v segmentu

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.

Více

OBCHODNÍ PODMÍNKY ÚVODNÍ USTANOVENÍ

OBCHODNÍ PODMÍNKY ÚVODNÍ USTANOVENÍ OBCHODNÍ PODMÍNKY obchodní společnosti TRAVEL BUSINESS, s.r.o se sídlem náměstí 14.října 1307/2, 150 00 Praha 5 identifikační číslo: 03288315, společnost zapsaná v obchodním rejstříku vedeném u Městského

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Federativní přístup k autentizaci

Federativní přístup k autentizaci Federativní přístup k autentizaci Milan Sova * sova@cesnet.cz 1 Úvod Abstrakt: Příspěvek předkládá stručný úvod do problematiky autentizace a autorizace a seznamuje s koncepcí autentizačních federací.

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Elektronický podpis a jeho aplikace v praxi

Elektronický podpis a jeho aplikace v praxi Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

PLATBY KARTOU NA INTERNETU

PLATBY KARTOU NA INTERNETU PLATBY KARTOU NA INTERNETU Chcete rychle, pohodlně a bezpečně nakupovat z pohodlí domova či kanceláře? Není nic jednoduššího, než nakupovat přes internet kartou. Karta šetří Váš čas i peníze S kartou můžete

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Smlouva o elektronické fakturaci/výměně fakturačních dat

Smlouva o elektronické fakturaci/výměně fakturačních dat Smlouva o elektronické fakturaci/výměně fakturačních dat kterou níže uvedeného dne, měsíce a roku uzavřely ŠKODA AUTO a.s. sídlem Tř. Václava Klementa 869, 293 60 Mladá Boleslav zapsaná v obchodním rejstříku

Více

Řešení správy tiskáren Řešení správy tiskáren

Řešení správy tiskáren Řešení správy tiskáren Řešení správy tiskáren Řešení správy tiskáren Pro jednoduchou centralizovanou správu tiskáren a multifunkčních systémů ŘÍZENÍ PROVOZU SNADNÁ METODA PRO SPRÁVU VAŠICH TISKÁREN A MULTIFUNKČNÍCH SYSTÉMŮ Udržet

Více

Michal Moc. Základy bezpečného používání internetu z hlediska chování uživat

Michal Moc. Základy bezpečného používání internetu z hlediska chování uživat Základy bezpečného používání internetu z hlediska chování uživatele FJFI ČVUT v Praze, pracoviště Děčín Úvod - něco nudy na začátek Internet - pojmy Server Počítač (skupina počítačů) poskytujících nějakou

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků

Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků Otázky: Regulační a institucionální rámec pro trh EU s doručováním balíků 1) Pro účely této zelené knihy je pojem balík vymezen v nejširším smyslu a rozumí se jím veškeré zásilky s hmotností do 30 kg včetně.

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Všeobecné obchodní podmínky společnosti KRC partners s.r.o.

Všeobecné obchodní podmínky společnosti KRC partners s.r.o. Všeobecné obchodní podmínky společnosti KRC partners s.r.o. se sídlem Na Dolinách 150/4, 140 00 Praha 4, IČ: 24147591, zapsané do obchodního rejstříku vedeném Městským soudem v Praze, oddíl C, vložka 183015

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

MANUÁL PRO PLATEBNÍ KARTU V MOBILU

MANUÁL PRO PLATEBNÍ KARTU V MOBILU MANUÁL PRO PLATEBNÍ KARTU V MOBILU www.gemoney.cz infolinka: 844 844 844 Jak funguje platební karta v mobilu? Platební karta v mobilu od GE Money Bank je novinkou na trhu platebních karet a zcela průlomovým

Více

Doručujeme radost. Vyzkoušejte naše služby a přepravu, na kterou se můžete spolehnout.

Doručujeme radost. Vyzkoušejte naše služby a přepravu, na kterou se můžete spolehnout. Doručujeme radost Vyzkoušejte naše služby a přepravu, na kterou se můžete spolehnout. Proč s DPD 10 důvodů proč přepravovat s DPD 1. Doručujeme radost 6. Věříme, že doručování zásilek může přinášet radost.

Více

2.17 Archivace a komprimace dat

2.17 Archivace a komprimace dat Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Všeobecné obchodní podmínky společnosti Plzeňský Prazdroj, a.s. pro online prodej vstupenek na prohlídkové trasy

Všeobecné obchodní podmínky společnosti Plzeňský Prazdroj, a.s. pro online prodej vstupenek na prohlídkové trasy Všeobecné obchodní podmínky společnosti Plzeňský Prazdroj, a.s. pro online prodej vstupenek na prohlídkové trasy 1. VŠEOBECNÁ USTANOVENÍ A VYMEZENÍ POJMŮ 1.1. PPAS je obchodní společnost Plzeňský Prazdroj,

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Musím se zaregistrovat, abych mohl(a) platit pomocí Platební brány?

Musím se zaregistrovat, abych mohl(a) platit pomocí Platební brány? PLATEBNÍ BRÁNA ČASTO KLADENÉ DOTAZY - FAQ Co je to Platební brána? Platební brána je jednoduchá a bezpečná platební metoda. Platební brána umožňuje realizovat on-line platby za zboží a služby pomocí internetového

Více

Způsobilé výdaje na poradenské služby pro individuální projekty MSP. Poradenství OPPI 1. výzva

Způsobilé výdaje na poradenské služby pro individuální projekty MSP. Poradenství OPPI 1. výzva Způsobilé výdaje na poradenské služby pro individuální projekty MSP Poradenství OPPI 1. výzva Praha, srpen 2008 1/7 1. Uznatelnými náklady v projektu Poradenství jsou: náklady na služby poradců, expertů

Více

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK

MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK MONITORING NEKALÝCH OBCHODNÍCH PRAKTIK Dodržují vaši obchodníci a prodejní zástupci vaše obchodní podmínky? Uplatňují vaše etické principy všichni zaměstnanci vůči svým zákazníkům? Dostávají vaši zákazníci

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

Příručka pro uživatele Telefonního bankovnictví

Příručka pro uživatele Telefonního bankovnictví Příručka pro uživatele Telefonního bankovnictví Vážený kliente, naším cílem je nabídnout Vám takové finanční služby, které Váš skutečný život zjednoduší. Proto jsme se rozhodli novou podobu našich finančních

Více

SERVISNÍ SMLOUVA. č... pro svěřenou správu WEB farmy. uzavřená ve smyslu ust. 409 a násl. zákona č. 513/1991 Sb., obchodního zákoníku, v platném znění

SERVISNÍ SMLOUVA. č... pro svěřenou správu WEB farmy. uzavřená ve smyslu ust. 409 a násl. zákona č. 513/1991 Sb., obchodního zákoníku, v platném znění žlutě označené části doplní uchazeč Příloha č.1 Výzvy k podání nabídky Svěřená správa WEB farmy ČT SERVISNÍ SMLOUVA č.... pro svěřenou správu WEB farmy uzavřená ve smyslu ust. 409 a násl. zákona č. 513/1991

Více

skarta karta sociálních systémů

skarta karta sociálních systémů skarta karta sociálních systémů Konference ISSS 2012 Datum: Prezentuje: 2. 4. 2012 Lukáš Hemek, Česká spořitelna, a.s. 1 skarta je ojedinělým projektem Ministerstva práce a sociálních věcí, který zásadně

Více

Obchodní podmínky. Obsah: 1.Obecná ustanovení. 2.Objednávka. 3.Cena zboží, pokuty, faktury. 4.Forma platby. 5.Způsob platby. 6.

Obchodní podmínky. Obsah: 1.Obecná ustanovení. 2.Objednávka. 3.Cena zboží, pokuty, faktury. 4.Forma platby. 5.Způsob platby. 6. Obchodní podmínky Obsah: 1.Obecná ustanovení 2.Objednávka 3.Cena zboží, pokuty, faktury 4.Forma platby 5.Způsob platby 6.Zabezpečení 7.Dodací podmínky 8.Garance 9.Odstoupení od smlouvy 10.Odpovědnost za

Více

1. Úvodní ustanovení Tyto obchodní podmínky platí pro nákup v internetovém obchodě eshop.eledo.savana.cz Podmínky blíže vymezují a upřesňují práva a povinnosti prodávajícího a kupujícího. Provozovatelem

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Společnost shromažďuje osobní údaje týkající se Zákazníka (dále jen "Osobní údaje") v následujících situacích:

Společnost shromažďuje osobní údaje týkající se Zákazníka (dále jen Osobní údaje) v následujících situacích: Podmínky Ochrany osobních údajů při službě MedFon Společnost Medikor Health s.r.o. jako provozovatel služby MedFon spolu se svým partnerem True-Kare se zavazuje pomáhat lidem stát se aktivními partnery

Více

Obchodní podmínky pro používání služeb přímého bankovnictví prostřednictvím systému MultiCash LBBW Bank CZ a.s.

Obchodní podmínky pro používání služeb přímého bankovnictví prostřednictvím systému MultiCash LBBW Bank CZ a.s. Obchodní podmínky pro používání služeb přímého bankovnictví prostřednictvím systému MultiCash LBBW Bank CZ a.s. Obchodní podmínky pro používání služeb přímého bankovnictví prostřednictvím Systému MultiCash

Více

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2007

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2007 Zpráva o přijatých opatřeních a plnění programu opatření k vyloučení diskriminačního chování, pravidel pro zpřístupňování informací neznevýhodňujícím způsobem a opatření k zajištění organizačního a informačního

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz

Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz Prodávající: Václav Huml, Petýrkova 1956, Praha 4,14800 IČO: 62420691 DIČ: CZ6502091981, ŽL vydán Mú Praha 11 Č.jednací:3303/94/fyz Provozovna:

Více

Obchodní podmínky obchodu MYUNICARD

Obchodní podmínky obchodu MYUNICARD Obchodní podmínky obchodu MYUNICARD I. Úvodní ustanovení 1. Tyto obchodní podmínky upravují vztah mezi společností mobile2card a.s., IČ 24301761, se sídlem Hanusova 353/12, 140 00 Praha 4 Michle, zapsanou

Více

Smlouva o poskytování servisních služeb

Smlouva o poskytování servisních služeb Smlouva o poskytování servisních služeb Tomáš Krist ToP COMPUTER Ptácká 96/78 293 01 Mladá Boleslav IČO: 63820668 DIČ: CZ7504200946 dále jen poskytovatel, a FIRMA Ulice 111 000 00 Město IČO: 00000000 zastoupená

Více

Obchodní podmínky e-shopu www.azsklad.cz

Obchodní podmínky e-shopu www.azsklad.cz Obchodní podmínky e-shopu www.azsklad.cz 1. Úvodní ustanovení, vymezení pojmů, kontakt Tyto obchodní podmínky platí pro nákup v internetovém obchodě www.azsklad.cz. Podmínky blíže upřesňují práva a povinnosti

Více

Standard státního dozoru nad sázkovými hrami a loteriemi

Standard státního dozoru nad sázkovými hrami a loteriemi Ministerstvo financí Státní dozor nad sázkovými hrami a loteriemi Letenská 15, Praha 1 - Malá Strana, 118 10 Pracoviště: Legerova, 69, Praha 2, 110 00 Sekretariát tel.: 25704 3322 Č.j.: MF-121975/2012/34

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY. Tyto Podmínky platí pro internetové stránky www.polovinanebe.cz (dále jen stránky www.polovinanebe.cz ).

VŠEOBECNÉ OBCHODNÍ PODMÍNKY. Tyto Podmínky platí pro internetové stránky www.polovinanebe.cz (dále jen stránky www.polovinanebe.cz ). VŠEOBECNÉ OBCHODNÍ PODMÍNKY 1. Všeobecná ustanovení Tyto Podmínky platí pro internetové stránky www.polovinanebe.cz (dále jen stránky www.polovinanebe.cz ). Veškeré smluvní vztahy jsou uzavřeny v souladu

Více

Změna zákona o rozpočtových pravidlech. Nové služby ČSOB pro municipality v r. 2013.

Změna zákona o rozpočtových pravidlech. Nové služby ČSOB pro municipality v r. 2013. Změna zákona o rozpočtových pravidlech. Nové služby ČSOB pro municipality v r. 2013. Změna zákona o rozpočtových pravidlech Nový zákon č.501/2013, kterým se mění zákon 218/2000 Sb. o rozpočtových pravidlech

Více

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2009

E.ON Distribuce, a.s. Zpráva o plnění programu opatření v roce 2009 Zpráva o přijatých opatřeních a plnění programu opatření k vyloučení diskriminačního chování, pravidel pro zpřístupňování informací neznevýhodňujícím způsobem a opatření k zajištění organizačního a informačního

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především

Více

Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa

Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa verze 1.9., platná od 1.1.2010 Úvod Tento materiál určuje provozní pravidla, kterými se řídí sdružení CZ.NIC při správě DNSSEC klíčů, konkrétně postupy

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

STANOVISKO č. 2/2014 červenec 2014 1

STANOVISKO č. 2/2014 červenec 2014 1 Pplk. Sochora 27, 170 00 Praha 7, Tel.: 234 665 111, Fax: 234 665 444; e-mail: posta@uoou.cz STANOVISKO č. 2/2014 červenec 2014 1 Dynamický biometrický podpis z pohledu zákona o ochraně osobních údajů

Více

skarta inovativní nástroj státní správy

skarta inovativní nástroj státní správy skarta inovativní nástroj státní správy Konference Smart World 2012, Mikulov 4.10.2012 Prezentuje: Lukáš Hemek, Česká spořitelna, a.s. Verze: 1.0 Určena k prezentaci 1 Obsah Projekt skarta a jeho význam

Více