Bezpečnostní aspekty elektronického obchodu
|
|
- Drahomíra Konečná
- před 8 lety
- Počet zobrazení:
Transkript
1 Bezpečnostní aspekty elektronického obchodu Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee Bonn tel: Úvod Stále roste poptávka po rychlých a cenově výhodných variantách elektronických plateb. Přitom je stále populárnějším médium internet. Internet však nebyl vyvinut pro přenos informací, které vyžadují naprostou bezpečnost, a proto nemůže být použit k platebním transakcím bez doplňujících bezpečnostních opatření. Proto uživatel dosud stojí při většině objednávek přes internet před problémem, že objednané zboží nebo přečtené informace musí zaplatit kreditní kartou. Kvůli tomu je nutné zadat při objednávce číslo kreditní karty a údaje o tom, do kdy je platná. Přenos zpráv přes internet je ale bezpečný zhruba stejně jako posílání pohlednic, s tím rozdílem, že se na něm podílí ještě více míst než na poštovním styku. Přirozeně jsou pak tyto údaje často odposlechnuty a zneužity. V otevřených sítích jako je internet je možno vymyslet nejrůznější druhy napadení. Nabízíme k tomu nejprve krátký přehled, abychom zdůraznili, s jakými ohroženími je třeba počítat, a jaké bezpečnostní požadavky je nutno stanovit pro elektronické peníze a elektronický obchod. 2. Druhy ohrožení systémů Electronic Money / Electronic Commerce Součástí elektronického obchodu je kromě výběru, objednávky a dodání také zaplacení. Mnoho otázek bezpečnosti při použití systémů Electronic Commerce se točí kolem otázky, jak lze s použitím nejisté sítě bezpečně zaplatit. Proto se tato přednáška zabývá především bezpečností elektronických plateb, jejich možným ohrožením a odpovídajícími bezpečnostními požadavky. V různých systémech Electronic Commerce se vyskytují různí aktéři, kteří se podílejí na virtuálním oběhu peněz. Zjednodušeně řečeno se účastní zákazníci, obchodníci a zprostředkovatelé. Roli zprostředkovatelů často hrají banky nebo podniky s kreditními kartami, ale existuje i řada nových, inovativních podniků, které v těchto procesech rovněž vystupují jako zprostředkovatelé s vlastními metodami Electronic Money. Pro zjednodušení bude nadále řeč pouze o bankách. Úloha banky se obvykle nadále dělí do více instancí jako banka pro zákazníky, banka pro obchodníky, provozovatel systému Electronic Money zúčtovací banka, platební gateway, atd. Pro veškeré komunikační spoje mezi zákazníkem, obchodníkem a bankou musí být v zásadě brány v potaz následující ohrožení: - Ztráta důvěrnosti předávaných dat, například odposlechem komunikace. Přitom mohou být odposlechnuta především hesla sloužící k autentizaci nebo jiná důvěrná data, jako odesílatel, příjemce, výška platby atd. 1
2 - Ztráta integrity přenášených dat, například kvůli chybám způsobeným technickými defekty, nebo kvůli záměrné manipulaci. Přitom mohou být předávané částky nebo osoba příjemce zmanipulovány tak, aby finanční příjem získala třetí osoba. - Ztráta použitelnosti přenášených dat, například zásahem vyšší moci, jako je výpadek sítě, přerušení sítě nebo chyba při přenosu, nebo záměrně manipulativním zásahem třetí osoby. - Opětovné přehrání starých transakčních údajů, například by se někdo mohl pokusit opakovat platbu tak, že by zkopíroval a znovu použil stará data. - Zamlčení platby nebo objednávky, například může příjemce peněz tvrdit, že obnos nedostal. - Přetvářka, například by mohl někdo předstírat, že je jistým obchodníkem, aby nasměroval platbu pro vlastní užitek. Ale i zákazník by mohl předstírat falešnou identitu a provést neplatnou platbu, která nebude obchodníkovi vyplacena. Ale nejen v průběhu transportu, v otevřeném Internetu, lze očekávat ohrožení. Ohroženy jsou rovněž připojené počítače, přičemž je třeba vzít v úvahu nejen vnějšího, ale i vnitřního pachatele. Napřed nabídneme krátký přehled některých zvlášť důležitých typů ohrožení. - hackering od vnějšího pachatele, například by se mohl hacker přes internet pokusit hackerovat server prodejce využitím mezer v zabezpečení. Následně by mohl provést různé manipulace s daty o platebním provozu, resp. tato data vymazat. - hackering od vnitřního pachatele, například by si mohl spolupracovník prodejce zajistit přístup k serveru a následně zneužít uložená data, nebo by mohl někdo z rodinného okolí zákazníka zneužít jeho počítač a zaplatit na jeho účet. - sabotáž, například by se mohli jak vnější, tak vnitřní pachatelé, pokusit sabotovat server prodejce tím, že ho cíleně přetíží (Denial of service-angriffe), aby vypověděl službu. - výpadek systému, například by mohl mít server v důsledku technického defektu výpadek, takže by ani zákazník, ani prodejce nemohli využívat jeho služeb. Zrovna tak by mohla selhat paměťová média, ve kterých jsou uloženy kryptografické klíče nebo geldwerte bitstrings, takže by došlo ke ztrátě informací. - počítačové viry, které například vymažou nebo zmanipulují aktuální data plateb. - nahrání nekontrolovaného softwaru z internetu, například se může během surfování po internetu do počítače zákazníka nahrát jistý software (ActiveX nebo Java-Applets), vytvořený záměrně k tomu aby vyzvěděl zákazníkova hesla a následně zneužil platební programy tak, aby vygenerovaly falešné platby. (Kvůli interním bezpečnostním opatřením je ohrožení Java-applety podstatně nižší než u aplikací ActiveX) U elektronického obchodu je třeba oproti čistým systémům electronic-money brát na zřetel ještě další problémová místa, jako například copyright, záruku produktu, garanci doručení nebo otázky reklamace. 2
3 Podstatným bodem elektronického obchodu je druh prodávaného zboží. Jde o to, jestli se jedná o bity (např. informace nebo software), nebo o hmotné zboží (od toasteru až po kompaktní disky). U elektronického obchodu s daty vzniká řada problémů, které se ještě musí vyjasnit, protože u běžného obchodu se nevyskytly. Jak to například vypadá se zárukou, možnostmi reklamace nebo výměny, když si zákazník z internetu nebo jiné veřejné sítě nahraje proti poplatku softwarový balík (obvykle zkomprimovaný) a pak zjistí, že se nedá rozpakovat nebo spustit, je napaden virem nebo se v něm vyskytují jiné problémy. 3. Bezpečnostní požadavky Bezpečnostní požadavky na elektronický obchod se dají rozdělit do tří základních kategorií: 1. Zabezpečení komunikace 2. Kontrola identity partnera v komunikaci 3. Bezpečnost součástí 3.1 Zabezpečení komunikace K zabezpečení komunikace v systémech elektronického obchodu musí být dosaženy tyto bezpečnostní cíle: - Manipulace s přenášenými daty, především v oblasti objednávky, platby a dodání, musí být možné rozpoznat, aby transakce byla zrušena, - musí být zaručena důvěrnost přenášených dat, především týkají-li se konkrétních osob nebo platby, - nesmí být možné znovu použít data ze starých transakcí a - nesmí být možné zamlčet objednávku, platbu nebo dodávku zboží. K zajištění těchto požadavků mohou sloužit následující opatření: - Zajištění integrity: V zájmu zjištění, zda přenášená data nemohla být náhodně nebo úmyslně zfalšována, mohou být data opatřena zašifrovaným kontrolním součtem. K tomu je možno využít např. MAC (Message Authentication Codes), hashovací postupy nebo digitální podpisy. - Zakódování: K zajištění důvěrnosti přenášených dat mohou být využity jak symetrické (např. DES, IDEA) tak asymetrické (např. RSA, eliptické křivky) kódovací metody. - Doklad o příjmu: Pokud chce odesílatel mít možnost dokázat, že příjemci něco poslal přes internet, potřebuje od příjemce věrohodný doklad o příjmu. Ten lze získat například tak, že příjemce utvoří z došlých dat hashovanou hodnotu a tu pošle zpátky označenou digitálním podpisem. Odesílatel tak může dokázat, že doklad od příjemce přijde, a že mohl být vytvořen pouze se znalostí doručených dat, takže je příjemce obdržel správně. 3
4 - Znemožnění opakovaného nahrání dat: Použitím dynamických klíčů, transakčních čísel nebo časových razítek lze zajistit, že opakovaně nahrané zprávy budou odhaleny a odmítnuty. 3.2 Kontrola identity partnerů v komunikaci Další důležitý bod v otázkách bezpečnosti systémů elektronického obchodu je kontrola identity partnerů. V otevřených sítích, jako je internet, se nelze spolehnout na to, že udaná jména jsou správná, pod adresou se nemusí nutně nacházet banka XY. Proto musí být zaručena vzájemná autentizace všech součástí systému. Používají se k tomu obvykle metody Challenge-Response. Princip, podle kterého se osoba A prokáže osobě B (tzn. počítač A počítači B) jako autentická, zní: B zná jednu z vlastností A, jejímž nositelem je pouze A. Může to být například symetrický klíč známý A i B, nebo ta vlastnost, že osoba A zná tajný klíč k asymetrické kódovací metodě, ke které osoba B zná certifikát s klíčem veřejným. V prvním kroku pošle osoba B osobě A náhodně zvolené číslo. V druhém kroku zpracuje A toto náhodné číslo svým tajným parametrem a pošle výsledek zpět osobě B. B zkontroluje s použitím svých informací, jestli odpověď obsahuje číslo, které vybrala. Pokud ano, ví osoba B, že komunikuje opravdu s osobou A, protože pouze A vlastní potřebné tajné informace. 3.3 Bezpečnost součástí Prodejci pracující se službou elektronického obchodu na internetu musí vzít v úvahu, že jejich ohrožení se podstatně liší od ohrožení uživatelů. Provozují server, který na síti musí být známý a stále dostupný. Tento server může být záměrně napaden s cílem poškodit prodejce. Proto musí prodejce usilovat o ofenzivní ochranu svých počítačů, zatímco zákazník se obecně může chovat defenzivně. Prodejci musí dosáhnout následujících cílů ochrany: - Služba, čili server, musí být dostupná stále, lze tolerovat pouze krátkodobé výpadky. - Veškeré aktivity serveru musí být revisionssicher nachvollziehbar. - Musí být vyloučeno zneužití serveru vnitřním nebo vnějším pachatelem. - Musí být zaručena integrita a důvěrnost zpracovávaných dat. K dosažení těchto cílů je nutno aplikovat celou řadu opatření, která zde nemohou být vyčerpávajícím způsobem uvedena, proto načrtneme jen ty nejdůležitější. - Použití firewall: Server prodejce v elektronickém obchodu může být principiálně umístěn v interní síti prodejce, v screened subnet, nebo na vnější straně firewall. Při screened subnet se jedná o teilnetz mezí sítí, jež má být chráněna, a externí sítí, ve které se součásti firewall starají o kontrolu spojení a balíků. Pro zaručení kontroly serveru i interní sítě prodejce, by server měl stát mimo firewall a být vnímán jako ostatní servery obsažené v externí síti. Jeho správa by měla probíhat buď lokálně, nebo přes speciální časově omezené přístupy z chráněné sítě. 4
5 - V této souvislosti chceme poukázat na Základní příručku o ochraně (IT- Grundschutzhandbuch) od Spolkového úřadu pro bezpečnost informační techniky. V této knize uživatel najde první podněty a doporučení, jak lze zabezpečit unixový server nebo server Windows NT, a jaké podmínky je třeba zohlednit při výběru a provozu firewall. - Kontrola uživatelů a přístupu: Pro bezpečný provoz každého serveru je nevyhnutelně nutné restriktivním způsobem stanovit přístupová a uživatelská práva. K serveru, na němž se provozuje elektronický obchod, by měl mít přístup pouze jeho administrátor. Přitom je třeba dbát také na to, aby se používala komplexní hesla, která není snadné uhodnout, a aby se nastavená hesla měnila. - Omezený provoz serveru: Server by měl disponovat bezpečným systémem. K tomu patří mimo jiné to, aby poskytoval pouze služby spojené s elektronickým obchodem. Týká se to především služeb, které umožňují dálkové ovládání nebo údržbu. - Systémy zajištěné proti selhání: Server prodejce by měl být podle možností přístupný dvacet čtyři hodin denně. Znamená to jednak, že bude na internetu užitečný, jednak že vyřízené transakce budou moci být bez zpoždění dále zpracovány, obvykle na dalších počítačích umístěných za serverem. Potenciální ohrožení představují technické defekty, sabotáže a záměrné útoky z internetu směřující k zablokování serveru (např. SYN- Flooding). Proti chybám techniky lze vybudovat redundantní systémy, proti úmyslným útokům, které nelze vyloučit, musí být použit inteligentní operating, který automaticky nebo ručně rozpozná útoky a provede protiopatření. - Bezpečnost hardwaru: Server musí spravovat a bezpečně zálohovat celou řadu kryptografických klíčů, a protože jako server provádí mnoho kryptografických operací, nabízí se možnost vybavit ho částečně autonomním hardwarem pro tyto účely. Jedná se zároveň o ochranu proti zneužití vnitřním pachatelem, popřípadě i proti hackerům. - Prevence kritických situací: Server, na němž je provozován elektronický obchod na internetu, se může dostat do nejrůznějších kritických situací. Může mít výpadek kvůli technickému defektu, mohou se kvůli přerušení dodávky proudu ztratit důležité informace nebo nad ním získá kontrolu hacker. Je však také možné, že software vykazuje kritické bezpečnostní nedostatky, takže by bylo třeba reagovat na pokus o zneužití. Lze provést preventivní opatření proti selhání techniky, jako je například redundantní provedení serveru nebo bezpodmínečně nutná instalace sekundárního zdroje proudu. Navíc musí mít prodejce pro potenciální kritické situace vypracovány postupy řešení, jež lze v krátké době aplikovat. K tomu je nutné vyhotovit plán alarmování a koncept řešení kritických situací. - Bezpečnostní audit a revize: Aktivity obsluhujícího personálu, úspěšná a neúspěšná připojení uživatelů a transakční data se musí protokolovat. S použitím těchto protokolů by se mělo pravidelně kontrolovat, jestli se v administrativě nevyskytují nepravidelnosti nebo jestli nebyly podniknuty přes internet pokusy o útok. V případech, kdy dojde k přerušení transakce s uživatelem, je navíc možné pomocí protokolů dosáhnout vyjasnění situace. - Vhodný personál: Je třeba klást vysoké požadavky na personál obsluhující server a systémy, které mu podléhají. Především musí být velmi spolehlivý, aby se tak redukovalo riziko zneužití vnitřním pachatelem. Navíc musí být dostatečně vyškolen a dále se 5
6 vzdělávat a tak si udržovat přehled o aktuálním stavu bezpečnosti informačních technologií. 3.4 Zabezpečení uživatele Zákazník očekává od systémů elektronického obchodu, že se jejich využitím nevystaví žádným bezpečnostním rizikům. Nelze u něj předpokládat podrobnou znalost bezpečnostních rizik a protiopatření. Chce mít možnost neomezeně na internetu surfovat, ale obvykle nezná všechna rizika a opatření proti nim. Je sice odpovědný za svůj počítač a jeho zabezpečení, ovšem poskytovatel elektronického obchodu by ho při tom měl podporovat. - Systémové součásti, které u zákazníka musí být nainstalovány, musí vykazovat adekvátní stupeň bezpečnosti. - Musí být snadné systém obsluhovat, aby žádný uživatel nebyl nucen vyhledávat pomoc při krocích, které jsou z hlediska bezpečnosti relevantní. - Všechny transakce (objednávky, platby atd.) musí být dokazatelné a zabezpečené proti zfalšování. - Systém by měl být zabezpečen proti ztrátám a měl by tolerovat chybné ovládání ze strany zákazníka. Selhání systému ani přerušení spojení nesmí zákazníkovi způsobit finanční újmu. - Systém by měl být koncipován tak, aby zaručil ochranu dat zákazníka. Měl by umožnit co nejširší anonymitu a sdělovat o zákazníkovi co nejméně informací. I když mnoho systémů electronic money razí heslo anonymita, nemusí to vždy znamenat, že platby probíhají naprosto anonymně. Často se pod pojmem anonymita rozumí pouze fakt, že obchodník si nemůže přečíst údaje o zákazníkovu kontu a banka informace o objednávce. Prodejce nemusí mít možnost identifikovat zákazníka, až na to, že potřebuje znát adresu, kam pošle zboží, a ověřuje jeho platební schopnost. Existují ale i systémy, u kterých lze dosáhnout toho, že banka nerozpozná ani na jaké části se bude dělit požadovaná finanční částka, ani na jakou adresu budou částky směřovat. 3.5 Základní bezpečnostní požadavky Při budování systému elektronického obchodu je třeba čelit mnoha ohrožením. Proto musí být provedeno velké množství nejrůznějších bezpečnostních opatření. Aby si všechny navzájem odpovídaly je nanejvýš potřeba popsat je v podrobném bezpečnostním konceptu. Tento koncept musí obsahovat velké množství jednotlivých komponentů i jejich vzájemnou souhru. To zahrnuje širokou škálu problémů, od otázky bezpečnosti elektronických peněz proti padělání až po schluesselmanagement. Podle vlastností těchto jednotlivých komponent je třeba realizovat příslušná opatření organizační, personální, infrastrukturní, a technické povahy, aby tak byly dosaženy stanovené cíle bezpečnosti. Přitom jsou důležité následující body: - dobrá kryptografie Měly by se používat pouze ty kryptografické algoritmy, které jsou obecně pro dnešek i pro příští léta uznávány jako dostatečně odolné. Proto by se např. místo Single-DES měl už 6
7 používat jen Triple-DES. Pokud se používá RSA mělo by se pracovat minimálně s délkou 768 bitů, raději však 1024 bitů. - kontrolní mechanismy Systém musí obsahovat kontrolní mechanismy, s jejichž pomocí lze včas rozpoznat útoky (např. duplikaci hodnotových jednotek), aby bylo možné podniknout odpovídající protiopatření. I zde je třeba vzít v úvahu aspekty bezpečnosti dat, ani kvůli kontrolním mechanismům nesmí být možné vygenerovat profily zákazníků. - Hardware a software pro zákazníky Zákazníkům musí být k dispozici jak hardware, tak software pro používání systémů electronic money. Software sám nikdy nemůže poskytnout dostatečnou bezpečnost pro uložení citlivých informací, jako jsou kryptografické klíče, PINy, nebo virtuální peníze. Pokud stávající systém electronic money vyžaduje ukládání citlivých dat u zákazníka, musí být tato data ukládána do hardwaru rezistentního proti útokům, jako jsou čipové karty nebo PC-cards. Software by měl být schopen testovat sám sebe, aby se dalo zabránit jeho modifikaci trojskými koni nebo viry. Pokud se v zákazníkově počítači uloží cenné informace, musí být zajištěno, že výpadek systému nepovede k finanční ztrátě. - Důvěrnost chráněných informací Všechny chráněné informace musí být spolehlivě zabezpečeny proti manipulaci a neoprávněnému přístupu. K takovým informacím patří PINy a kryptografické klíče, stejně jako čísla kreditních karet a zprávy o objednávkách a platbách. Tato data musí být adekvátním způsobem chráněna ve všech součástech systému, nejen při přenosu, ale i ve všech zúčastněných IT-systémech. Při tom by se mělo už při koncipování systémů electronic money myslet na to, že je snazší zabezpečit chráněné informace v centrálním bankovním systému než ve velkém množství systémů zákazníka a prodejce. - nezávislé kontroly bezpečnosti K dosažení bezpečnostních cílů je kromě výběru vhodných opatření zrovna tak podstatné jejich pečlivé aplikování a následné důkladné a pravidelné kontroly. Je zvlášť důležité, aby tyto kontroly prováděla nezávislá pracoviště už kvůli tomu, že provoz bývá slepý vůči vlastním chybám. Příklady z poradenské praxe BSI stále znovu ukazují, že i uznávaní experti dělají ve velmi komplexních aplikacích pro elektronický obchod chyby už při specifikaci. Čím dříve jsou takové chyby odhaleny, tím snadněji se odstraní. Bezpečnost je vždy relativní v čase. Co platí jako bezpečné dnes, nemusí příští rok vůbec stačit. Vždy je třeba stále znovu obnovovat zabezpečení podle aktuálního stavu techniky. 4 Resumé Bezpečnostní problémy, které vznikají při vyřizování elektronického obchodu na internetu kvůli komunikaci přes otevřené a nejisté médium, lze dostatečným způsobem minimalizovat použitím vhodných kryptografických metod. Přesto je nutné zajistit počítače zákazníka i 7
8 prodejce nad rámec kryptografické bezpečnosti. K tomu by měly být zákazníkovi poskytnuty bezpečné a vyzkoušené komponenty, přičemž komponenty podporované hardwarově nabízejí velké bezpečnostní výhody. Je třeba nezanedbat úkol prodejce školit a poučit zákazníky o bezpečném zacházení se systémem. 8
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceTechnická a organizační opatření pro ochranu údajů
Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha
VíceŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
VíceMXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceProč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceMasarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace
Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceCo je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
VíceBezpečnostní politika společnosti synlab czech s.r.o.
Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav
VíceDigitální podpisy ve spektru úkolů Spolkového úřadu pro bezpečnost informační techniky (BSI)
Digitální podpisy ve spektru úkolů Spolkového úřadu pro bezpečnost informační techniky (BSI) Bezpečnost i.t.: úkol BSI Podle 3 zákona BSI ze dne 17.12.1990 má Spolkový úřad za úkol provádět vyšetřování
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
VícePříloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat
Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceFyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.
Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceInternet - způsoby připojení
Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077
VíceZabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceŘešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
VíceObchodní podmínky 1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele
Obchodní podmínky Zaplacením objednávky on line kurzu Jsi značka souhlasí uživatel s níže uvedenými podmínkami a zavazuje se dodržovat pravidla v nich uvedená. 1. Obecná ustanovení 1.1. Poskytovatelem
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceCloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
VíceTyp aktiv Aktivum Hrozba Zranitelnost Riziko
Zbytková rizika Typ aktiv Aktivum Hrozba Zranitelnost Částečná úroveň rizika Snížení hrozby Snížení zranit. Zbytkové Namapovaná opatření Riziko C I A T MAX Hodnota MAX Hodnota riziko ISO? specif.? Datová
VíceBanking - Personal Identification Number management and security Part 1: PIN protection principles and techniques
ČESKÁ NORMA ICS 03.060;35.240.40 Leden 1996 Bankovnictví ŘÍZENÍ A BEZPEČNOST OSOBNÍCH IDENTIFIKAČNÍCH ČÍSEL Část 1: Principy a techniky ochrany PIN ČSN ISO 9564-1 97 9007 Banking - Personal Identification
VíceAditivní služby k datovým schránkám, Poštovní datová zpráva
Aditivní služby k datovým schránkám, Poštovní datová zpráva ISSS 2010, Hradec Králové Česká pošta, s.p. 12. 4. 2010 1 Obsah egovernment na České poště Poštovní datová zpráva Datový trezor SMS notifikace
Vícembank.cz mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera
mtransfer Okamžitá notifikace o mtransferu Dokumentace pro externího partnera 1/6 Obsah 1 SLOVNÍK POJMŮ... 3 2 ÚVOD... 4 3 POPIS ŘEŠENÍ NPM... 4 4 ZPŮSOB KOMUNIKACE EXTERNÍHO PARTNERA S MBANK - SPECIFIKACE
VíceMusím se zaregistrovat, abych mohl(a) platit pomocí Platební brány?
PLATEBNÍ BRÁNA ČASTO KLADENÉ DOTAZY - FAQ Co je to Platební brána? Platební brána je jednoduchá a bezpečná platební metoda. Platební brána umožňuje realizovat on-line platby za zboží a služby pomocí internetového
Více1. Obecná ustanovení 2. Předmět služby 3. Rozsah služby 4. Práva a povinnosti Uživatele
Na Kurz Teď zhubneš! ZDARMA navazuje kurz Teď zhubneš PREMIUM, zaplacením objednávky on line kurzu Teď zhubneš! PREMIUM souhlasí uživatel s níže uvedenými podmínkami a zavazuje se dodržovat pravidla v
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
VíceMicrosoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
VícePřevrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
VíceOBCHODNÍ PODMÍNKY 1. ÚVODNÍ USTANOVENÍ
OBCHODNÍ PODMÍNKY společnosti Swinging Dogs s.r.o. se sídlem Za mototechnou 939/23, Praha 13, Česká republika, IČ: 248 256 71 zapsané v obchodním rejstříku vedeném Městským soudem v Praze oddíl C, vložka
VíceTestovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9
Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu
Více(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému
Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceVěstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010
Třídící znak 2 2 1 1 0 5 6 0 ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010 k výkonu činnosti organizátora regulovaného trhu, provozovatele vypořádacího systému a centrálního depozitáře cenných
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice
VíceObchodní podmínky hostingových služeb poskytovaných společností NeurIT s.r.o.
Obchodní podmínky hostingových služeb poskytovaných společností NeurIT s.r.o. 1.1 Předmět a všeobecná ustanovení Předmětem těchto obchodních podmínek je úprava právních vztahů mezi Poskytovatelem a Objednavatelem
VíceBezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceA4300BDL. Ref: JC
# Uživatelský manuál A4300BDL Aplikace :! Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4300! Jednoduchý program umožňující přenos naměřených
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceObchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz
Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz Prodávající: Václav Huml, Petýrkova 1956, Praha 4,14800 IČO: 62420691 DIČ: CZ6502091981, ŽL vydán Mú Praha 11 Č.jednací:3303/94/fyz Provozovna:
VícePrezentace platebního systému PAIMA
Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011
VíceVŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ SERVISNÍCH A DALŠÍCH SLUŽEB
VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ SERVISNÍCH A DALŠÍCH SLUŽEB v souladu s ustanoveními zákona č. 89/2012 Sb., občanský zákoník, ve znění pozdějších předpisů. Tato smlouva upravuje vztah mezi provozovatelem
VíceVYHLÁŠKA ze dne o hlášení bezpečnostních a provozních incidentů osobami oprávněnými poskytovat platební služby
VYHLÁŠKA ze dne 2018 o hlášení bezpečnostních a provozních incidentů osobami oprávněnými poskytovat platební Česká národní banka stanoví podle 263 zákona č. 370 /2017 Sb., o platebním styku, k provedení
VíceZáznamy o činnostech zpracování osobních údajů
Záznamy o činnostech zpracování osobních údajů vydané v souladu s Nařízením (EU) 2016/679 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů (GDPR), níže uvedeným správcem osobních údajů
VíceProdávající je fyzická osoba Patrik Čipec, IČ: , sídlem na adrese Maxima Gorkého 605/70, Krnov.
Obchodní podmínky Všeobecné obchodní podmínky Úvod Obchodní podmínky platí pro nákup v internetovém obchodě www.hwczech.eu. Podmínky blíže vymezují a upřesňují práva a povinnosti prodávajícího (www.hw-czech.eu)
VíceAnonymní komunikace na internetu PV080
Anonymní komunikace na internetu PV080 Motivace pro anonymitu Ochrana osobních dat Anonymita uživatele, lokace, transakce 4 funkčnosti systémů pro ochranu inf. soukromí anonymita pseudonymita nesledovatelnost
VíceZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011
ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011 DEFINICE: Aktivace Služby: Aktivace Služby se provádí po potvrzení platby Zákazníka a vyznačuje se
VíceCertifikát o hodnocení
Č e s k ý m e t r o l o g i c k ý i n s t i t u t Certifikát o hodnocení číslo: ZR 128/14 0104 Revize 2 Vydává: Ve shodě: Vydáno pro: Pro: Typ: Český metrologický institut Okružní 31 638 00 Brno Česká
VíceVážení klienti, Vaše osobní údaje jsou zpracovávány v zákaznických kartách v rozsahu nezbytném pro individuální zhotovení optického korekčního
Vážení klienti, Vaše osobní údaje jsou zpracovávány v zákaznických kartách v rozsahu nezbytném pro individuální zhotovení optického korekčního zdravotnického prostředku (typicky brýlí). Pokud Vám byly
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceBezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceKategorie Základní školy
Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní
VícePodvody v bankovní praxi
Podvody v bankovní praxi Pavel Gernt Credit Fraud Manager Raiffeisenbank Obsah Hlavní rizika používání platebních karet Na co si dát pozor v transakčních podvodech Specifika úvěrových podvodů v segmentu
VíceOBCHODNÍ PODMÍNKY I. OBCHODNÍ A DODACÍ PODMÍNKY
OBCHODNÍ PODMÍNKY I. OBCHODNÍ A DODACÍ PODMÍNKY Přijetí objednávky: prostřednictvím webu www.miroslavsindler.cz Všechny přijaté objednávky obchodem miroslavsindler.cz považujeme za závazné a řídí se těmito
VícePLATBY KARTOU NA INTERNETU
PLATBY KARTOU NA INTERNETU Chcete rychle, pohodlně a bezpečně nakupovat z pohodlí domova či kanceláře? Není nic jednoduššího, než nakupovat přes internet kartou. Karta šetří Váš čas i peníze S kartou můžete
VíceUživatelský manuál A4000BDL
Uživatelský manuál Aplikace : Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4100/4200 Jednoduchý program umožňující přenos naměřených dat
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceHospodářský a měnový výbor
EVROPSKÝ PARLAMENT 2009-2014 Hospodářský a měnový výbor 26.11.2013 2013/0264(COD) ***I NÁVRH ZPRÁVY o návrhu směrnice Evropského parlamentu a Rady o platebních službách na vnitřním trhu, kterou se mění
VíceŘešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VíceSODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.
SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval
VíceINFORMAČNÍ TECHNOLOGIE
Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:
VíceKlíčové aspekty životního cyklu essl
Klíčové aspekty životního cyklu essl Zbyšek Stodůlka Praha, 22. 3. 2016 Spisová služba v elektronické podobě - během tzv. přechodného období (1. 7. 2009-1. 7. 2012) povinnost určených původců uvést výkon
VíceVŠEOBECNÉ A OBCHODNÍ PODMÍNKY
Všeobecné a obchodní podmínky a reklamační řád upravující poskytování služby prodeje vstupenek na kulturní a jiné akce společnosti Divadla Kladno s.r.o. (Městské divadlo Kladno a Divadlo Lampion) VŠEOBECNÉ
VíceSecurity of Things. 6. listopadu 2015. Marian Bartl
Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost
VíceBezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
VícePRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ
PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ ČÁST PRVNÍ ZŘÍZENÍ SLUŽEB INTERNETOVÉHO BANKOVNICTVÍ 1. O zřízení služeb internetového bankovnictví může požádat pouze Majitel účtu. 2. Služby
VícePředmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu
V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě TNICEN ISO/TR 14806 Inteligentní dopravní systémy Požadavky veřejné dopravy osob na
VíceObchodní podmínky. kupující - spotřebitel
Obchodní podmínky kupující - spotřebitel I. Základní ustanovení, vymezení pojmů. Obchodní podmínky a Reklamační řád (dále jen Obchodní podmínky), je zpracován dle Zákona na ochranu spotřebitele č. 634/1992
VíceStřední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo
Číslo projektu CZ.1.07/1.5.00/34.0394 Škola Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.15 Název Hodnota a ochrana
VíceVariace. Elektronický podpis
Variace 1 Elektronický podpis Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. Elektronický podpis Elektronický
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceSměrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření
Směrnice určuje práva a povinnosti pracovníků správce osobních údajů ve vztahu k ochraně osobních údajů. Upravuje též konkrétní režim na pracovišti, způsoby zabezpečení (fyzického i elektronického). Směrnice
VíceATEUS - OMEGA Komunikační řešení pro malé a střední firmy
ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP
VícePLATEBNÍ KARTY PPF banky a.s.
PLATEBNÍ KARTY PPF banky a.s. PPF banka a.s., Evropská 2690/17, P.O. Box 177, 160 41 Praha 6 1/14 Obsah: 1. Všeobecné informace...3 2. Placení prostřednictvím Karty na internetu...3 3. 3D Secure...4 3.1.
VíceRENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK
RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK OBSAH > Kybernetická rizika - oblasti, formy > GDPR - nová směrnice, květen 2018 > Pojištění kybernetických rizik - CYBER > Pojištění kybernetických rizik - cílová
Více