Průmyslová bezpečnost Siemens Všechna práva vyhrazena.

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Průmyslová bezpečnost Siemens 2014. Všechna práva vyhrazena."

Transkript

1 Pomáhá zvýšit odolnost vůči útokům Průmyslová bezpečnost

2 Trendy Siemens řešení Aplikační příklady

3 Trendy v bezpečnosti Svět je dnes více propojený než kdykoliv před tím Cloud Computing Trendy ovlivňující bezpečnost Zvýšená četnost mobilních zařízení Bezdrátové technologie Smart Grid Vzdálený přístup k jednotlivým strojům i celým provozům Mobilní aplikace Internet věcí The Internet of Things Source: World Economic Forum, 50 Global Risks

4 Řetěz bezpečnosti je tak silný, jako jeho nejslabší článek Bezpečnost může selhat z těchto důvodů Zaměstnanec Smartphone Laptop PC stanice Síťová infrastruktura Mobilní datová úschovna Tablet PC Počítačové centrum Pravidla a koncepce Tiskárna Produkční systém

5 Zprávy o zranitelnosti plní titulky novin Tlak na projektanty SCADA Útok na energetickou síť Stárnoucí průmyslové řídicí systémy se stávají stále více zranitelnými ke kyber útokům Dangerous Security Holes in U.S. Power Plant & Factory Software U.S. at Risk of Hack Attack German Source: V ICS-CERT fiskálním roce (od září 2011 do října 2012) ICS-CERT detekovalo 198 útoků na řídicí systémy v USA. Příchod hackerů: červ WANK a útok na NASA Červ WANK, jehož obětí se staly především NASA a americké Ministerstvo energetiky, byl jedním z prvních případů hackerského aktivismu a jedním z největších kybernetických útoků v oblasti jaderné energetiky. Nebyl sice destruktivní, dokázal ale vyvolat paniku v síti vesmírných programů a jaderného výzkumu v USA. Lukáš Erben,

6 Proč se stala průmyslová bezpečnost tak důležitá? Hlavní trendy ovlivňující zranitelnost automatizačních celků Horizontální a vertikální integrace na všech úrovních Připojení automatizačních sítí s IT sítěmi a Internetem pro vzdálenou správu Zvýšené užití otevřených systémů a systémů založených na PC Rostoucí hrozby kvůli těmto trendům: Neautorizovaný přístup osob Odposlouchávání a manipulace s daty (porušení integrity) Narušení a ztráta dat způsobená malware Několik bezpečnostních incidentů odhalilo zranitelnost automatizačních provozů.

7 Kyber zranitelnost může normální provoz ovlivnit na mnoha úrovních Potřeba konat kvůli bezpečnostní zranitelnosti Ztráta intelektuálního vlastnictví, receptur, Sabotáže výrobních procesů Odstávka výroby např. způsobená virem Manipulace s daty nebo s aplikačním software Neautorizované užití systémových funkcí Regulace a standardy pro průmyslovou bezpečnost vyžadují konformitu Regulace: FDA, NERC CIP, CFATS, CPNI, KRITIS Standardy: ISA 99, IEC 62443

8 BSI: Žebříček 10 nejvýznamnějších hrozeb pro ICS Hlavní trendy ovlivňující zranitelnost automatizačních provozů 1 Neautorizované užití vzdálené správy 2 Online útoky přes podnikové/ kancelářské sítě 3 Útoky proti standardním komponentám v ICS sítí 4 (Distribuovaný) Denial of Service Attacks ((D)DoS Attacks) 5 Lidská chyba a sabotáž 6 Nákaza škodlivým kódem přes přenosná média a externí hardware 7 Čtení a psaní zpráv v ICS síti 8 Neautorizovaný přístup ke zdrojům 9 Útoky na síťové komponenty 10 Technická chyby Source: BSI analysis about cyber security 2012

9 Trendy Siemens řešení Aplikační příklady

10 Koncept ochrany Provozní bezpečnost (Plant security) Přístupová práva uživatelů Preventivní fyzická ochrana kritických úseků Síťová bezpečnost (Network security) Řízené rozhranní mezi kanceláří a provozem např. s pomocí firewallu Segmentace provozní sítě Integrita systému (System integrity) Antivirus a whitelisting software System hardening Proces správy a aktualizace Autentizace operátorů na provozní úrovni Mechanismus integrované ochrany přístupu automatizačních komponent levels according to current standards and regulations Bezpečnostní řešení v průmyslovém prostředí musí zahrnovat všechny ochranné úrovně

11 Siemens přístup k bezpečnosti Průmyslová bezpečnost Siemens přístup k bezpečnosti Implementace Správy zabezpečení Rozhraní jsou předmětem regulací a jsou podle toho monitorována PC systémy musí být chráněny Řídicí úroveň musí být chráněna Komunikace musí být monitorována a případně segmentovaná Siemens přístup je založen na pěti klíčových bodech

12 Siemens řešení Služby průmyslové bezpečnosti Servis a konzultace* Správa zabezpečení Pravidla a procesy* Produkty & Systémy Bezpečné PC, automaty a sítě Siemens řešení omezuje riziko za pomoci promyšleného bezpečnostního konceptu. * Službu poskytuje Siemens AG

13 Postupný přístup k dlouhodobé ochraně ICS Krok 1: Zhodnocení* Činnosti Zhodnocení současné architektury Threat modeling Analýza zranitelných míst a následků při selhání Krok 2: Implementace* Činnosti Trénink zaměstnanců Optimalizace procesů Implementace bezpečnostních technologií Krok 3: Správa za běhu* Činnosti Globalní monitoring Detekce problémů a upozornění správce Vytvořit opatření proti opakování podobného problému * Službu poskytuje Siemens AG

14 Základní aspekty správy zabezpečení Kontinuální ochrana s pomocí monitorování a analýzy bezpečnostního a systémového stavu snižuje riziko produkčních ztrát a poškození majetku stejně tak jako chrání intelektuální vlastnictví Proaktivní varování založené na globální podpoře z našeho Cyber Defense Centra, které chrání Vaši reputaci a obraz značky. Vytváření bezpečnostních záplat kvůli neustále se měnící oblasti bezpečnostních hrozeb chrání zařízení po celou dobu jeho životního cyklu. Schopnost reagovat na bezpečnostní incidenty, navrhovat řešení, poskytovat odborný dohled a vykonat nápravu. Znovu vyhodnocení bezpečnostních rizik, školení personálu a posílení bezpečnostních prvků zajišťuje shodu se současnými i budoucími průmyslovými regulemi stejně tak jako snižuje riziko nehod.

15 Siemens řešení pro bezpečnost provozu Správa zabezpečení The interfaces are subject to regulations - and are monitored accordingly. Plant security PC-based systems must be protected. The control level must be protected. Communication must be monitored and can be segmented.

16 Správa zabezpečení Proces správy zabezpečení Analýza rizik a návrhy jejich zmírnění 1 Risk analysis Nastavení pravidel a koordinace organizačních opatření Koordinace technických opatření 4 Validation & improvement 2 Policies, Organizational measures Pravidelné / událostí řízené opakování analýzy rizik 3 Technical measures Správa zabezpečení je základní předpoklad pro bezpečnostní koncept.

17 Siemens řešení pro síťovou bezpečnost Implementace Správy Zabezpečení Rozhraní jsou pečlivě monitorována. Systémy založené na PC musí být chráněny. Network security Řídicí úroveň musí být chráněna. Komunikace musí být monitorována a je možné ji segmentovat.

18 Integrovaná bezpečnost je základní komponenta konceptu Defense in Depth Bezpečnost provozu Přístup je odepřen neautorizovaným osobám Fyzická ochrana přístupu ke kritickým komponentám Síťová bezpečnost Rozhraní jsou kontrolována SCALANCE firewallem Další segmentace s Advanced CP Systémová integrita Ochrana know-how Ochrana proti kopírování Ochrana proti manipulaci s daty Kontrola přístupu Rozšířená ochran přístupu s CP Siemens produkty se Security Integrated poskytují bezpečnostní prvky jako integrovaný firewall, VPN komunikaci, kontrolu přístupu, ochranu proti manipulaci.

19 Security Integrated Přehled

20 Síťová bezpečnost Integrované zabezpečení : SCALANCE S Security moduly SCALANCE S 602/612/623 Požadavky zákazníků Ochrana sítě a segmentace Ochrana proti: Odposlech komunikace Manipulace s daty Neautorizovaný přístup Umožnit bezpečný vzdálený přístup pro: Telecontrol Teleservice Naše řešení SCALANCE S security moduly s Integrovaným zabezpečením poskytují: Stateful Inspection Firewall VPN (šifrování dat a autentizace) NAT/NAPT (překlad adres) Funkce routeru (PPPoE, DynDNS) pro širokopásmový přístup k internetu (DSL, kabel) S623 s dodatečným VPN portem (DMZ), dovolujícím bezpečně připojit další síť pro servisní a diagnostické účely. Redundance bezpečnostních modulů včetně směrovacích a firewall funkcí s pomocí S623

21 Síťová bezpečnost Integrované zabezpečení : SCALANCE S627-2M Security Module SCALANCE S627-2M Požadavky zákazníků Více flexibility díky bezpečnostním konceptům Zabezpečení redundantních topologií Vysoká dostupnost díky redundantnímu párování Použití v průmyslovém prostředí Naše řešení SCALANCE S627-2M bezpečnostní modul s Integrovaným zabezpečením poskytuje: Všechny funkce SCALANCE S623 A navíc: Dva další sloty pro dvouportové media moduly, které lze integrovat do kruhové nebo liniové topologie Přímí přístup do optických sítí s pomocí optického media modulu Zabezpečení kruhových topologií využívajících protokoly MRP nebo HRP. Redundantní zapojení. Záložní modul je připraven převzít veškerou komunikaci. Router a firewall redundance

22 Síťová bezpečnost Integrované zabezpečení : CP pro SIMATIC S7-1200*/1500 CP1243-1*/CP CP Požadavky zákazníků Síťová bezpečnost a oddělení bez speciálních bezpečnostních zařízení Ochrana proti: Odposlech komunikace Manipulace s daty Neautorizovaný přístup Naše řešení CP1543-1/CP1243-1* s Integrovaným zabezpečením poskytuje: Stateful Inspection Firewall VPN (šifrování dat a autentizace) HTTPS (šifrovaný přístup k webovým stránkám přes SSL) CP navíc nabízí: FTP (bezpečný přenos souborů) NTP secure (bezpečná synchronizace času) SNMP V3 (bezpečný přenos informací o síti) CP * * Předpoklad uvolnění 9/2014

23 Síťová bezpečnost Integrované zabezpečení : CP pro SIMATIC S7-300/400 CP 343-1/CP Advanced CP Advanced CP Advanced Požadavky zákazníků Síťová bezpečnost a oddělení bez speciálních bezpečnostních zařízení Ochrana proti: Odposlech komunikace Manipulace s daty Neautorizovaný přístup Naše řešení CP343-1 / CP443-1 Advanced s Integrovaným zabezpečením poskytuje: Stateful Inspection Firewall VPN (šifrování dat a autentizace) HTTPS (šifrovaný přístup k webovým stránkám přes SSL) FTP (bezpečný přenos souborů) NTP secure (bezpečná synchronizace času) SNMP V3 (bezpečný přenos informací o síti)

24 Síťová bezpečnost Integrované zabezpečení: CP1628 Požadavky zákazníků Ochrana inženýrských a operátorských stanic Ochrana proti: Odposlech komunikace Manipulace s daty Neautorizovaný přístup Naše řešení CP 1628 s Integrovaným zabezpečením poskytuje: Stateful Inspection Firewall VPN (šifrování dat a autentizace) NTP secure (bezpečná synchronizace času) SNMP V3 (bezpečný přenos informací o síti) CP 1628

25 Síťová bezpečnost Integrované zabezpečení: SOFTNET Security Client Požadavky zákazníků Bezpečný přístup z inženýrských a servisních PC Ochrana proti: Odposlech komunikace Manipulace s daty Neautorizovaný přístup Naše řešení SOFTNET Security Client s Integrovaným zabezpečením poskytuje: VPN (šifrování dat a autentizace) Komunikace může probíhat pouze mezi autentizovanými uživateli a zařízeními Integrovaný bezpečnostní koncept pro automatizaci zahrnující SIMATIC-CP / PC-CP / SCALANCE S / SCALANCE M SOFTNET Security Client

26 Síťová bezpečnost Integrované zabezpečení: SCALANCE M874 SCALANCE M874-x Požadavky zákazníků Ochrana sítě Ochrana proti: Odposlech komunikace Manipulace s daty Neautorizovaný přístup Umožnit bezpečný vzdálený přístup pro: Telecontrol Teleservice Naše řešení UMTS Router SCALANCE M874-3 (UMTS) a M874-2 (GSM) s Integrovaným zabezpečením poskytuje: Stateful Inspection Firewall VPN (šifrování dat a autentizace) NAT/NAPT (překlad adres) Funkce routeru pro mobilní širokopásmový přístup k Internetu (GPRS, UMTS) Širší pole aplikací díky šířce pásma, výkonu a rychlosti Připojení přes mobilní sítě druhé a třetí generace

27 Síťová bezpečnost Integrované zabezpečení: SCALANCE M875 SCALANCE M875 Požadavky zákazníků Ochrana sítě Ochrana proti: Odposlech komunikace Manipulace s daty Neautorizovaný přístup Umožnit bezpečný vzdálený přístup pro: Telecontrol Teleservice Naše řešení UMTS Router SCALANCE M875 (UMTS) s Integrovaným zabezpečením poskytuje: Stateful Inspection Firewall VPN (šifrování dat a autentizace) NAT/NAPT (překlad adres) Funkce routeru pro mobilní širokopásmový přístup k Internetu (GPRS, UMTS) Díky shodě s EN50155 a e1/e1 je možné nasadit v systémech veřejné dopravy Rozšířený rozsah pracovních teplot -40 C až +75 C

28 Síťová bezpečnost Integrované zabezpečení: SCALANCE M81x* SCALANCE M812* SCALANCE M816* Požadavky zákazníků Ochrana sítě Ochrana proti: Odposlech komunikace Manipulace s daty Neautorizovaný přístup Umožnit bezpečný vzdálený přístup pro: Telecontrol Teleservice Naše řešení ADSL2+ Router SCALANCE M81x s integrovaným zabezpečením poskytuje: Stateful Inspection Firewall VPN (šifrování dat a autentizace) NAT/NAPT (překlad adres) Funkce routeru pro pevnolinkový širokopásmový přístup k Internetu (ADSL2+) Širší pole aplikací díky šířce pásma, výkonu a rychlosti * Předpoklad uvolnění 6/2014

29 Siemens řešení pro řízení přístupu Implementace Správy Zabezpečení Rozhraní jsou pečlivě monitorována Systémy založené na PC musí být chráněny System Integrity Řídicí úroveň musí být chráněna Komunikace musí být monitorována a je možné ji segmentovat

30 SIMATIC S a TIA Portal Bezpečnostní poznámky SIMATIC S a TIA Portal poskytují několik bezpečnostních prvků: Zvýšená ochrana Know-How ve STEP 7 Ochrana intelektuálního vlastnictví a investic: Ochrana programových bloků ve STEP 7 heslem zabraňuje nedovolenému kopírování např. procesních algoritmů atp. Ochrana heslem proti neautorizovanému vyhodnocení programových bloků externími programy Ze STEP 7 projektu Z data na paměťové kartě Z programových knihoven Zvýšená ochrana proti kopírování Ochrana proti neautorizované reprodukci spustitelných programů: Párování programového bloku se sériovým číslem paměťové karty nebo PLC Ochrana proti neautorizovanému kopírování programových bloků ve STEP 7 Ochrana proti kopírování projektu uloženém na paměťové kartě

31 SIMATIC S a TIA Portal Bezpečnostní poznámky SIMATIC S a TIA Portal poskytují několik bezpečnostních prvků: Zvýšená ochrana přístupu (Autentizace) Rozsáhlá ochrana proti neautorizovanému přístupu k projektům: Nový stupeň ochranné úrovně PLC, celkové zamčení (rovněž HMI rozhraní může vyžadovat heslo) * Konfigurovatelné úrovně autorizace (1-3 každý se svým vlastním heslem) Pro přístup k PLC a k rozhraním komunikačních modulů Obecné blokování změn parametrů projektu Rozšířená ochrana přístupu Rozšířená ochrana proti neautorizovaným změnám v projektu: S pomocí Security CP díky integrovanému firewallu a VPN komunikaci Zvýšená ochrana proti manipulaci s daty Ochrana komunikace proti manipulaci: Ochrana proti manipulaci s daty díky kontrolnímu součtu Ochrana proti útokům jako falešná / nahrávaná síťová komunikace (replay attacks) Zabezpečený přenos hesla kvůli bezpečné autentizaci Detekce falešných aktualizací firmware díky kontrolnímu součtu * Podporováno SIMATIC HMI produkty a SIMATIC NET OPC Serverem. * Only possible in connection with SIMATIC HMI Panels

32 SIMATIC S V4.0 a TIA Portal Bezpečnostní poznámky SIMATIC S V4.0 a TIA Portal poskytují několik bezpečnostních prvků: Zvýšená ochrana Know-How ve STEP 7 Ochrana intelektuálního vlastnictví a investic: Ochrana programových bloků ve STEP 7 heslem zabraňuje nedovolenému kopírování např. procesních algoritmů atp. Ochrana heslem proti neautorizovanému vyhodnocení programových bloků externími programy Ze STEP 7 projektu Z data na paměťové kartě Z programových knihoven

33 SIMATIC S V4.0 and the TIA Portal Bezpečnostní poznámky SIMATIC S V4.0 a TIA Portal poskytují několik bezpečnostních prvků: Zvýšená ochrana přístupu (Autentizace) Rozsáhlá ochrana proti neautorizovanému přístupu k projektům: Nový stupeň ochranné úrovně PLC, celkové zamčení (rovněž HMI rozhraní může vyžadovat heslo) * Konfigurovatelné úrovně autorizace (1-3 každý se svým vlastním heslem) Pro přístup k PLC a k rozhraním komunikačních modulů Obecné blokování změn parametrů projektu Zvýšená ochrana proti manipulaci s daty Ochrana komunikace proti manipulaci: Ochrana proti manipulaci s daty díky kontrolnímu součtu Ochrana proti útokům jako falešná / nahrávaná síťová komunikace (replay attacks) Zabezpečený přenos hesla kvůli bezpečné autentizaci Detekce falešných aktualizací firmware díky kontrolnímu součtu * Nur im Zusammenspiel mit den SIMATIC HMI Panels * Nejlépe möglich podporováno SIMATIC HMI produkty a SIMATIC NET OPC Serverem.

34 SIMATIC S7-300, S7-400 a TIA Portal Bezpečnostní poznámky STEP7 Program block SIMATIC S7-300 a S7-400 a TIA Portal poskytují několik bezpečnostních prvků k ochraně proti neautorizovanému čtení a kopírování: Zvýšená ochrana Know-How Umí zabránit čtení, kopírování a změnám obsahu programových bloků Chrání programové bloky v inženýrských nástrojích a PLC automatech Ochrana programových bloků v projektech a knihovnách Download S7-Controller Upload Program block Programovatelná ochrana kopírování Programy s ochranou Know-how mohou být rozšířeny Porovnání se sériovým číslem paměťové karty nebo CPU

35 STEP 7 V5.5 Download STEP 7 S7-Controller Program block Upload Požadavky zákazníků Ochrana Know-How Ochrana proti: Odposlechu Neautorizovanému přístupu Manipulaci s daty Naše řešení STEP 7 V5.5 poskytují několik bezpečnostních prvků: Zvýšená ochrana Know-How Ochrana programového kódu heslem a S7-Block Privacy Ochrana proti čtení a změnám v obsahu K programový blokům mají přístup pouze autentizovaní uživatelé Programovatelná ochrana kopírování Programy s ochranou Know-how mohou být rozšířeny Porovnání se sériovým číslem paměťové karty nebo CPU

36 WinCC V7 Požadavky zákazníků Zabezpečené SCADA prostředí Ochrana proti: Odposlechu Neautorizovanému přístupu Manipulaci s daty Naše řešení WinCC V7 poskytují širokou nabídku bezpečnostních prvků: WinCC User Administrator Pouze autentizovaný uživatel má přístup k systému WinCC Runtime Žádný nebo omezený přístup k systému WinCC Web Viewer Přístup pouze k operátorské obrazovce bez přístupu k internetovým stránkám, aby se zamezilo stažení malware WinCC Change Control / Audit Sledování a záznam akcí uživatele např. pro FDA řešení WinCC Runtime Redundancy Výšší dostupnost serverů / procesních připojení v případě chyby Systém je testovaný (s dokumentovanými výsledky) pro skutečné virus skenery

37 SIMATIC Logon Požadavky zákazníků Centrální uživatelská správa Konfigurace za běhu (přidat / zamykat / odstranit uživatelské účty) Vysoká bezpečnost ve spolupráci s MS Windows Podporuje koncept domén a pracovních skupin (Windows workgroups) Naše řešení Bezpečná správa přístupu se SIMATIC Logon Správa uživatelů ve WinCC založená na SIMATIC Logon s Centralizovaná správa (stárnutí hesel, automatické odhlášení po určité době neaktivity nebo opakovaně špatně zadaném heslu, zamknutí obrazovky) Konfigurace za běhu (přidat / zamykat / odstranit uživatelské účty) Všechny WinCC konfigurace jsou podporovány včetně webu Podporuje koncept domén a pracovních skupin (workgroups) Správa uživatelů a autentizace pro bezpečnost provozu

38 Antivirus a whitelisting Požadavky zákazníků Detekce a prevence proti škodlivému software (Viruses, Worms and Trojans) Ochrana proti: Škodlivému software Manipulaci Naše řešení Antivirus a whitelisting řešení poskytuje tyto bezpečnostní funkce: Ochrana proti škodlivému software (Viruses, Worms a Trojans) Zabránit běhu neautorizovaných aplikací a malware

39 PCS7 podporuje všechny ochranné úrovně Implementace Správy Zabezpečení Rozhraní jsou pečlivě monitorována Systémy založené na PC musí být chráněny Řídicí úroveň musí být chráněna Komunikace musí být monitorována a je možné ji segmentovat

40 SIMATIC PCS 7 Zabezpečení, kterému věříte Požadavky zákazníků Ochrana proti: Ztrátě kontroly Prostojům Ochrana kvality Naše řešení SIMATIC PCS 7 Snížení rizik s pomocí Defense-in-Depth Strategy Segmentace / Security Cells Bezpečné přístupové body Autentizace uživatelů Bezpečná komunikace Správa bezpečnostních záplat System Hardening Virus Scanner Whitelisting

41 Trendy Siemens řešení Aplikační příklady

42 Přehled síťové bezpečnosti Opatření pro průmyslové aplikace Kontrola přístupu Rozhraní do IT sítí: Zabezpečená architektura s DMZ (SCALANCE S623 a S627) Zabezpečený přístup přes Internet Lokální zabezpečení přes autentizaci uživatelů a zařízení Redundance Ochrana redundantních síťových topologií se SCALANCE S627-2M Ochrana úseků sítě Snížení rizika s pomocí segmentace sítě Ochrana síťových úseků se zabezpečovacím zařízením nebo s S7-Security CP Použití protokolů pro bezpečnou komunikaci (např. https) zabraňuje odposlouchávání a manipulaci s daty Produkty s firewall a VPN funkcemi

43 Aplikace se SCALANCE S623 Vytvoření demilitarizované zóny (DMZ) s Firewallem Zadání Síťový uživatelé (např. MES servery) by měly být přístupné z vnitřní i vnější sítě (Internet) bez toho, aby obě sítě byly přímo propojeny. Řešení Demilitarizovaná zóna DMZ může být vytvořena na žlutém portu SCALANCE S623, v které může být umístěn výše zmíněný server.

44 Aplikace se SCALANCE S623 Zabezpečený vzdálený přístup bez přímé komunikace s automatizačním segmentem Zadání Přístup k vzdálené sítí za pomoci Internetu a šifrovaného VPN tunelu. Řešení Počáteční bod (např. systémový integrátor): např. SSC, CP1628 nebo SCALANCE M jako VPN klient Koncový bod (např. systém koncového klienta): SCALANCE S623 jako VPN server Červený port: Připojení k síti provozu Žlutý port: Připojení k modemu / routeru Zelený port: Připojení k vnitřnímu segmentu Výhody Zabezpečený přístup přes Internet nebo mobilní síť jako UMTS za pomoci virtuální privátní sítě VPN (protokol IPSec) Omezení přístupu integrovanými funkcemi firewallu Zabezpečený vzdálený přístup bez přímé komunikace s automatizačním segmentem díky DMZ protu SCALANCE S623

45 Aplikace se SCALANCE M874 Bezpečná vzdálená správa přes mobilní sítě Zadání Typické aplikace jako vzdálené programování, parametrizace a diagnostika ale také monitorování strojů i celých provozů může být realizováno ze servisního centra přes Internet. Řešení Ke každému zařízení založeném na IP protokolu a obvzláště těm automatizačním, které jsou pod M874 v lokální síti je možné přistupovat zvenku. Implementovat je možné i aplikace náročná na přenos dat jako je streamování videa. VPN tunely umožňují bezpečný přenos dat přes celý svět Výhody Malé investice a provozní náklady pro bezpečný vzdálený přístup ke strojům i celým provozům Snížení nákladů na cestování a účty za telefon díky vzdálenému programování přes mobilní sítě Uživatelsky přívětivá diagnostika přes webové rozhraní Krátká doba přenosu díky vysoké rychlosti s HSDPA and HSUPA Bezpečnost díky firewallu a VPN tunelům

46 Aplikace se SCALANCE S Segmentace sítě a ochrana segmentů Zadání Části systému, které spadají do odlišných logických celků a často pocházejí i od rozdílných výrobců by spolu měly komunikovat pouze, když je to absolutně nezbytné. Řešení SCALANCE S je umístěn před automatizační segment, a proto segmentuje síť a redukuje komunikaci s pomocí firewallových pravidel na příslušných rozhraních. Výhody Vysoká úroveň IT bezpečnosti provozu díky implementaci koncepce ochrany segmentů Ochrana automatizačních segmentů bez vlivu na výkon mezi buňkami a real time komunikaci Snadná integrace do existujících sítí a ochrana zařízení, která vlastní zabezpečení nemají Diagnostika celé sítě díky SNMP nebo Syslog Výměna modulu bez potřeby konfigurace zařízení, kvůli C-PLUG vyměnitelnému mediu pro zálohu dat

47 Aplikace s bezpečnostními komunikačními procesory Řízení přístupu a oddělení sítě pro SIMATIC S s CP Zadání Komunikace mezi automatizační sítí a odděleným automatizačním segmentem s S PLC by měla být zabezpečená. Řešení Komunikační procesor CP chrání automat S s pomocí integrovaných bezpečnostních funkcí (firewall, VPN) proti neautorizovanému přístupu, odposlechu a manipulaci s daty. Díky oddělení od sítě je možné pro identická zařízení používat jednu IP adresu.

48 Aplikace s bezpečnostními komunikačními procesory Řízení přístupu a oddělení sítě pro SIMATIC S s CP1243-1* Zadání Komunikace mezi provozní sítí a automatizačním segmentem s automatem S by měl být zabezpečená. Řešení Komunikační procesor CP chrání automaty S s pomocí integrovaných bezpečnostních funkcí (firewall, VPN) proti neautorizovanému přístupu, odposlechu a manipulaci s daty. Díky oddělení od sítě je možné pro identická zařízení používat jednu IP adresu. * Předpoklad uvolnění 9/2014

49 Aplikace s bezpečnostními komunikačními procesory Řízení přístupu a oddělení sítě pro SIMATIC S7-300 a S7-400 Zadání Komunikace mezi automatizační sítí a odděleným automatizačním segmentem S7-300 nebo S7-400 PLC by měla být zabezpečená. Řešení Komunikační procesor CP343-1 Advanced chrání automaty S7-300 a S7-400 s pomocí integrovaných bezpečnostních funkcí (firewall, VPN) proti neautorizovanému přístupu, odposlechu a manipulaci s daty. Díky oddělení od sítě je možné pro identická zařízení používat jednu IP adresu.

50 Aplikace se Security PC CP 1628 Zabezpečení komunikace s PC Zadání Komunikace s PC systémem (např. operátorskou stanicí) by měla být zabezpečená. Řešení Komunikační procesor CP1628 je ethernetová karta pro PC. Díky integrovaným bezpečnostním funkcím (firewall, VPN) je možné PC chránit proti neautorizovanému přístupu, odposlechu a manipulaci s daty.

51 Zabezpečená redundance s CP1628 a CP443-1 Advanced Zadání Ochrana redundantních připojení mezi PC systémem a automatem S7-400H v provozech s vysokou dostupností. Řešení VPN tunel je vytvořen mezi komunikačními procesory CP1628 a CP Advanced, které dovolují přenos H-komunikace. Navíc CP1628 chrání PC systém od neautorizovaného přístupu díky integrovanému firewallu.

52 Aplikace se SCALANCE S627-2M Zabezpečené a redundantní propojení kruhů Zadání Dva kruhy mají být propojeny bezpečným a redundantním způsobem. Řešení Kruh A je připojen přes porty prvního media modulu (červené porty) a kruh B je připojen pomocí portů druhého media modulu (zelené porty). S627-2M funguje jako router a firewall. Druhý redundantní SCALANCE S627-2M je připojen stejným způsobem a je v pohotovostním režimu kdykoliv připraven nahradit první S627. Synchronizaci konfigurací a sledování chybového stavu zařízení provádějí přes žlutý (DMZ) port. Výhody Bezpečné redundantní propojení redundantních kruhů Firewall kontrola komunikace mezi redundantními kruhy Vysoká dostupnost sítě díky redundantnímu designu SCALANCE S627-2M *) Alternativně k MRP by oba kruhy mohly využívat protokol HRP

53 Aplikace se SCALANCE S627-2M Zabezpečené a redundantní propojení kruhu pod prvozní sítí Zadání Kruh A má být připojen k síti provozu bezpečným a redundantním způsobem. Řešení Kruh je připojen přes porty druhého media modulu (zelené porty) a síť provozu je připojena přes porty prvního media modulu (červené porty). Druhý redundantní SCALANCE S627-2M je připojen stejným způsobem a je v pohotovostním režimu kdykoliv připraven nahradit první S627. Synchronizaci konfigurací a sledování chybového stavu zařízení provádějí přes žlutý (DMZ) port. Alternativa: Kruh je připojen přes porty druhého media modulu (zelené porty) a síť provozu je připojena přes červený RJ45 port SCALANCE S627-2M. Druhý redundantní SCALANCE S627-2M je připojen stejným způsobem. Výhody Zabezpečené a redundantní připojení redundantního kruhu do provozní sítě Firewall kontrola komunikace mezi kruhem a provozní sítí Vysoká dostupnost sítě díky redundantnímu designu SCALANCE S627-2M *) Alternativně k MRP by kruh mohl využívat protokol HRP

54 Aplikace se SCALANCE S627-2M Zabezpečené a redundantní propojení automatizačního segmentu ke kruhu Zadání Automatizační segment má být připojen ke kruhu bezpečným a redundantním způsobem. Řešení Kruh je připojen přes porty prvního media modulu (červené porty) a automatizační segment je připojena přes porty druhého media modulu (zelené porty). Druhý redundantní SCALANCE S627-2M je připojen stejným způsobem a je v pohotovostním režimu kdykoliv připraven nahradit první S627. Synchronizaci konfigurací a sledování chybového stavu zařízení provádějí přes žlutý (DMZ) port. Alternativa: Kruh je připojen přes červený port RJ45 a automatizační segment je připojen přes porty druhého media modulu (zelené porty). Druhý redundantní SCALANCE S627-2M je připojen stejným způsobem. Výhody Zabezpečené a redundantní připojení automatizačního segmentu ke kruhu na vyšší úrovni Firewall kontrola komunikace mezi kruhem a automatizačním segmentem Vysoká dostupnost sítě díky redundantnímu designu SCALANCE S627-2M *) Alternativně k MRP by oba kruhy mohly využívat protokol HRP

55 SIMATIC S a TIA Portal: Nastavení zabezpečení Zadání Nastavit zabezpečení pro SIMATIC S7-1500, který je připojený k HMI zařízení. Řešení KROK 1: V device nebo network view vyberte SIMATIC S a klikněte na properties SIMATIC S KROK 2: Na záložce Display nastavte heslo pro zobrazení KROK 3: KROK 4: KROK 5: Na záložce Web server aktivujte Web server https. Poté vytvořte uživatele a přiřaďte mu práva. Na záložce Protection nastavte úroveň zabezpečení. Pozn.: Complete protection znamená úroveň 4. Zadejte heslo pro HMI komunikaci.

56 Síťová bezpečnost Integrované zabezpečení v TIA Portal: Konfigurace uživatelských práv Zadání Konfigurace uživatelských práv pro produkty Integrovaného zabezpečení a přiřazení rolí a práv v TIA Portálu Řešení 1. V global Global security settings otevřete User Management Folder. 2. Klikněte na záložku User a přiřaďte jednu z předdefinovaných rolí Administrator, Standard a Diagnosis. Zadejte uživatelské jméno a heslo. 3. Volitelně lze přidat i další role se specifickým oprávněním. Klikněte na záložku Roles a v seznamu vyberte protokoly a služby, které budou moci uživatelé s touto rolí využívat.

57 System hardening a whitelisting Příklad 1 Správa operačního systému na počítači vyžaduje: Reboot po instalaci bezpečnostních záplat. Během tohoto procesu musí být provoz zastaven. Řešení Instalace záplat může být méně častá díky whitelisting softwaru: Protože na počítači běží pouze schválený software, bezpečnostní záplaty mohou být instalovány méně často. Díky tomu může být méně často zastaven i provoz. Příklad 2 Podpora operačního systému Windows XP končí v roce Pro současné vestavěné počítače mec to znamená: mec počítače nepodporují 64 bitové operační systémy. S mec počítači, které budou podporovat 64 bitové operační systémy, je počítáno po roce Řešení Životní cyklus mec počítačů je možné prodloužit díky whitelisting softwaru: Protože na počítači běží pouze schválený software, je možné jej provozovat i po roce 2014 bez dalších bezpečnostních záplat.

Průmyslová bezpečnost Siemens 2014. Všechna práva vyhrazena.

Průmyslová bezpečnost Siemens 2014. Všechna práva vyhrazena. Pomáhá zvýšit odolnost vůči útokům Průmyslová bezpečnost Trendy Siemens řešení Aplikační příklady Řetěz bezpečnosti je tak silný, jako jeho nejslabší článek Bezpečnost může selhat z těchto důvodů Zaměstnanec

Více

ROFINET. Road Map, Products PRODUKTY

ROFINET. Road Map, Products PRODUKTY ROFINET Road Map, Products Automation and Drives DNES A ZÍTRA...2003 2004 2005 2006 CBA Instalační technika Real-Time IO Security IT-Služby Vision Motion Control HMI Safety RFID Pohony Proxy/Link PN/PB

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o. 2015. Všechna práva vyhrazena. siemens.cz/sinema

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o. 2015. Všechna práva vyhrazena. siemens.cz/sinema TIA na dosah SINEMA Server V13 Pro plně transparentní sítě siemens.cz/sinema Současný stav bez SINEMA Serveru Simatic NET V13 SNMP OPC server - Dlouhodobý monitoring sítě průmyslového Ethernetu / Profinetu

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

WinCC V12 Novinky. Siemens s.r.o. All Rights Reserved.

WinCC V12 Novinky. Siemens s.r.o. All Rights Reserved. Novinky Siemens s.r.o. All Rights Reserved. Inženýrský nástroj pro HMI aplikace od panelů až po SCADA Engineering Edition WinCC Professional 512, 4K, max. PowerTags WinCC Advanced WinCC Comfort WinCC Basic

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů Petr Frýdl, ICZ a. s. 2014 www.i.cz 1 Nový proaktivní systém ochrany informací Jaká data firmám nejčastěji unikají? Personální

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

SCALANCE XM-400 Více možností pro Vaši síť

SCALANCE XM-400 Více možností pro Vaši síť TIA na dosah 2014 SCALANCE XM-400 Více možností pro Vaši síť siemens.cz/x-400 SCALANCE X-400 L3 switch Vlastnosti / aplikace Strukturování výrobních segmentů VLAN, L3 routing Připojení do stávající výrobní

Více

1.05 Informační systémy a technologie

1.05 Informační systémy a technologie Vypracoval Gestor Schválil Listů Příloh D. Marek(EOS/2) EOS VS 5 Směrnice platí pro všechny závody ŠKODA AUTO. Obsah: 1. Použité pojmy a zkratky 2. Plánování IT 3. Pořízení IT 4. Dodání IT 5. Provoz a

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Program. 13:00 13:05 Úvod. 13:05 14:15 Simatic - Přehled komunikace. 14:15 14:45 Přestávka I. 14:45 15:45 Profinet. 15:45 16:15 Přestávka II

Program. 13:00 13:05 Úvod. 13:05 14:15 Simatic - Přehled komunikace. 14:15 14:45 Přestávka I. 14:45 15:45 Profinet. 15:45 16:15 Přestávka II Program 13:00 13:05 Úvod 13:05 14:15 Simatic - Přehled komunikace 14:15 14:45 Přestávka I 14:45 15:45 Profinet 15:45 16:15 Přestávka II 16:15 17:10 Novinky Simatic, ET 200, 17:10 17:15 Diskuze, závěr Profinet

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Část l«rozbočovače, přepínače a přepínání

Část l«rozbočovače, přepínače a přepínání 1. Co je to síť Část l«rozbočovače, přepínače a přepínání Rozbočovače a přepínače Rozbočovače Přepínače 3. Auto-nesotiation Co je to auto-nesotiation Jak funkce auto-nesotiation funsuje Když funkce auto-nesotiation

Více

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS Průvodce rychlou instalací DN-70591 ÚVOD DN-70591 je kombinovaným drátovým/bezdrátovým síťovým zařízení navrženým pro specifické síťové požadavky malých podniků,

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant Česká pošta, s.p. na Linuxu Pavel Janík open source konzultant Česká pošta, s.p. 1993: založen státní podnik Česká pošta oddělením od společnosti Český Telecom nezávislá na státním rozpočtu poskytuje listovní,

Více

Informace. OpenScape Web Collaboration

Informace. OpenScape Web Collaboration Informace OpenScape Web Collaboration OpenScape Web Collaboration je škálovatelné, bezpečné a vysoce spolehlivé řešení webové konference pro podniky všech velikostí. Communication for the open minded Siemens

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! Tento dodatek k uživatelské příručce obsahuje postup nastavení USB portu pro ADSL modem CellPipe 22A-BX-CZ Verze 1.0 01/2004 Úvod Vážený zákazníku, tento text popisuje

Více

P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010

P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 Program P2P funkce u řady E1200 Jaké jsou obvyklé nevýhody při P2P propojení? Jaké jsou výhody P2P u

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu příloha č. 1 k PPR-15689-2/ČJ-2013-990656 Část 1 Technická specifikace Posílení ochrany demokratické společnosti proti terorismu a extremismu Předmět Veřejné zakázky: Řešení pro dodání speciálního SW pro

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Soft-PLC systémy ICP DAS se softwarem ISaGRAF

Soft-PLC systémy ICP DAS se softwarem ISaGRAF Soft-PLC systémy ICP DAS se softwarem ISaGRAF Přehled produktů ICP DAS Prostředky pro měřm ěření a sběr r dat Zásuvné karty pro ISA a PCI sběrnici Externí vstupy a výstupy pro sběrnici RS-485 s ASCII protokolem

Více

Multimediální služby v taktických IP sítích

Multimediální služby v taktických IP sítích Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních

Více

EASY ACCESS 2.0. Podpora pro vzdálené HMI a PLC. základní uživatelská příručka

EASY ACCESS 2.0. Podpora pro vzdálené HMI a PLC. základní uživatelská příručka EASY ACCESS 2.0 Podpora pro vzdálené HMI a PLC základní uživatelská příručka Komenského 63, 543 01 Vrchlabí, tel.: 499429100, 499429117, GSM: 731409296, fax: 499422508 http://www.tecon.cz, e-mail: info@tecon.cz

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Třídy přístrojů SIMATIC HMI - operátorská rozhraní

Třídy přístrojů SIMATIC HMI - operátorská rozhraní Přehled Třídy přístrojů SIMATIC HMI - operátorská rozhraní Široká nabídka panelů SIMATIC HMI nabízí kompletní řadu přístrojů pro operátorské řízení výrobních technologií - vše od jednoho výrobce: od jednoduchých

Více

SIPURA telefonní adaptér Model: SPA-2100 Instalační a konfigurační příručka 1/6 Krok 1: Síťové požadavky instalace 1. Prosím, zkontrolujte, zda balení obsahuje následující věci: A). Sipura SPA-2100 B).

Více

Kamerový systém Security Center OMNICAST

Kamerový systém Security Center OMNICAST Kamerový systém Security Center OMNICAST Security Center Omnicast je dlouhodobou investicí do bezpečnosti vaší firmy. Díky maximální flexibilitě, otevřené architektuře a pravidelně uváděným aktualizacím

Více

CA AppLogic platforma typu cloud pro podnikové aplikace

CA AppLogic platforma typu cloud pro podnikové aplikace INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

7/28/2015. Projekt Lan2M

7/28/2015. Projekt Lan2M Projekt Lan2M Vývoj a výroba modemů pro vzdálenou správu strojů a zařízení Založeno na šifrované komunikaci mezi modemy Eliminuje rizika spojového serveru třetí strany Minimální nároky na součinnost IT

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

1. Operátorská pracoviště, vizualizace, animace objektů, vizualizace přes Internet, propojení s manažerskou úrovní řízení.:

1. Operátorská pracoviště, vizualizace, animace objektů, vizualizace přes Internet, propojení s manažerskou úrovní řízení.: 8. okruh z bloku KM1 - řídicí technika Zpracoval: Ondřej Nývlt (o.nyvlt@post.cz) Zadání: Operátorská pracoviště, vizualizace, animace objektů, vizualizace přes Internet, propojení s manažerskou úrovní

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

1. Základní údaje. 2. Připojení kamery k počítači. 3. Nastavení kamery. Vnitřní IP kamera WaveRF IPC07IPT Návod k obsluze

1. Základní údaje. 2. Připojení kamery k počítači. 3. Nastavení kamery. Vnitřní IP kamera WaveRF IPC07IPT Návod k obsluze Vnitřní IP kamera WaveRF IPC07IPT Návod k obsluze 1. Základní údaje 1.1 Popis produktu 1.2 Přední strana kamery 1.3 Zadní strana kamery a popis portů 2. Připojení kamery k počítači 3. Nastavení kamery

Více

Bezdrátový router 150 Mbit/s Wireless N

Bezdrátový router 150 Mbit/s Wireless N Bezdrátový router 150 Mbit/s Wireless N TL-WR740N Hlavní znaky: Bezdrátový přenos dat rychlostí až 150 Mbit/s je ideální pro hraní online her, vysílání datového proudu videa a internetovou telefonii Snadné

Více

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz PŘEDSTAVENÍ FIRMY Prodej měřicích a testovacích přístrojů Dodávky měřicích systémů, realizace projektů Aktivity v

Více

INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I.

INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I. Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I. Metodika Zpracoval: Ing. David Marek srpen 2009 Úvod I N V E S T I C E D O R O Z V

Více

PROGRAMOVATELNÉ AUTOMATY FATEK

PROGRAMOVATELNÉ AUTOMATY FATEK PROGRAMOVATELNÉ AUTOMATY FATEK NÁVOD PRO INSTALACI A PRVNÍ SPUŠTĚNÍ Obsah: 1. Připojení automatu přes port RS232 2. Připojení automatu přes port USB 3. Připojení automatu přes Ethernet Připojení automatu

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

SIMATIC WinCC 7.3 - Novinky

SIMATIC WinCC 7.3 - Novinky SIMATIC WinCC 7.3 - Novinky Siemenss.r.o.. All Rights Reserved. SIMATIC WinCC 7.3 novinky Instalace Podporované opera ní systémy Windows 7 SP1 32-Bit a 64-Bit (Business / Enterprise / Ultimate) Windows

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Automatizace a pohony. PROcess FIeld NET Standard Prmyslového Ethernetu

Automatizace a pohony. PROcess FIeld NET Standard Prmyslového Ethernetu Automatizace a pohony PROcess FIeld NET Standard Prmyslového Ethernetu PROFINET Automatizace a pohony # $ # % $ PROFINET je oteveným standardem prmyslového Ethernetu pro automatizaci PROFINET užívá TCP/IP

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Řešení správy tiskáren Řešení správy tiskáren

Řešení správy tiskáren Řešení správy tiskáren Řešení správy tiskáren Řešení správy tiskáren Pro jednoduchou centralizovanou správu tiskáren a multifunkčních systémů ŘÍZENÍ PROVOZU SNADNÁ METODA PRO SPRÁVU VAŠICH TISKÁREN A MULTIFUNKČNÍCH SYSTÉMŮ Udržet

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Mějte svoje zařízení v napájecím systému pod kontrolou!

Mějte svoje zařízení v napájecím systému pod kontrolou! GlobMon globální monitorovací softvér Mějte svoje zařízení v napájecím systému pod kontrolou! Jednoduše a přehledně. version5 Pokud Váš napájecí systém sestávající z UPS, invertorů, motorgenerátorů, přepínačů,

Více

J M K UP 009 IP KAMERA T865. Uživatelská příručka. Stručný průvodce instalací

J M K UP 009 IP KAMERA T865. Uživatelská příručka. Stručný průvodce instalací J M K UP 009 IP KAMERA T865 Uživatelská příručka Stručný průvodce instalací T865 IP kamera Stručný průvodce instalací Připojení k síti Připojte síťový kabel do příslušné zásuvky vzadu na kameře. Použijte

Více

registrace Fyzické (tj. MAC) adresy

registrace Fyzické (tj. MAC) adresy zjištění MAC (Fyzické) adresy Stiskněte současně + R (nebo myší zvolte Start Spustit...) Do okna Spustit zadejte cmd /K ipconfig /all. V seznamu, který uvidíte, vyhledejte sekci Adaptér sítě Ethernet Připojení

Více

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR

Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR Management přepravy nebezpečných věcí na evropské a národní úrovni ve vztahu k systému krizového řízení ČR WAK System spol. s r.o. AZIN CZ s.r.o. Telematix Services, a.s. 18.března 2010 Aktivity projektu

Více

WinCC. Lokální nebo vzdálená. Internet. Siemens s.r.o. Strana 1 Ing. Ladislav Plachý 2013 SIMATIC IT. Web Client. Web Client DataMonitor Client

WinCC. Lokální nebo vzdálená. Internet. Siemens s.r.o. Strana 1 Ing. Ladislav Plachý 2013 SIMATIC IT. Web Client. Web Client DataMonitor Client WinCC Lokální nebo vzdálená. Office LAN (Ethernet) Client Stations Thin Client Web Client DataMonitor Client SIMATIC IT Dedicated web Server 3 rd party OPC client Internet Web Client Connectivity Station

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

DI-784 11a/11g dvoupásmový 108Mb/s bezdrátový směrovač. 5V DC Power Adapter

DI-784 11a/11g dvoupásmový 108Mb/s bezdrátový směrovač. 5V DC Power Adapter Toto zařízení lze nakonfigurovat pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DI-784 11a/11g Dvoupásmový 108Mb/s bezdrátový směrovač Než začnete

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

LAN adaptér. Návod k použití

LAN adaptér. Návod k použití LAN adaptér Návod k použití Popis adaptéru Adaptér je určen k propojení loggeru řady S/Rxxxx a PC počítače pomocí sítě Ethernet. V případě vzniku alarmu na loggeru umí LAN adaptér vyslat informační e-mail

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál

ADW-4401B. Bezdrátový Ethernet/ADSL router. Uživatelský manuál ADW-4401B Bezdrátový Ethernet/ADSL router Uživatelský manuál Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 3 1.3 Obsah balení... 3 Kapitola 2: Popis zařízení... 4 2.1 Popis předního

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Easy, Reliable & Secure. Bezdrátový router N150 (N150R)

Easy, Reliable & Secure. Bezdrátový router N150 (N150R) Easy, Reliable & Secure Bezdrátový router N150 (N150R) Ochranné známky Značky a názvy výrobků jsou ochranné známky nebo registrované ochranné známky příslušných vlastníků. Informace mohou být změněny bez

Více

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet

Uživatelské hodnocení kvality a dostupnosti ICT služeb. Zbyšek Chvojka, Mylène Veillet Uživatelské hodnocení kvality a dostupnosti ICT služeb Zbyšek Chvojka, Mylène Veillet 2 QoE*- Kvalita uživatelské zkušenosti Definice a obsah I. Interakce s IS Monitorování Business transakcí QoE Reportování&

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

23.5.2012. RTU jednotky a Ethernetové I/O. Program. Distribuované I/O moduly iologik E1200. Přehled vstupně výstupních jednotek Moxa

23.5.2012. RTU jednotky a Ethernetové I/O. Program. Distribuované I/O moduly iologik E1200. Přehled vstupně výstupních jednotek Moxa Michal Kahánek ovatelné (C / C++) Distribuované aktivní (Click & Go) Distribuované pasivní Přehled vstupně výstupních jednotek Moxa iologik W5348-HSDPA-C programmable automation controller iologik W5300

Více

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.

Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem. Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem. SmartDiscover a automatická konfigurace Umožňuje zkonfigurovat veškerá potřebná nastavení na straně serveru a poskytnout

Více

Návod k nastavení routeru AirLive GW-300R/NAS

Návod k nastavení routeru AirLive GW-300R/NAS Návod k nastavení routeru AirLive GW-300R/NAS Obsah : 0 Úvodní obrazovka strana 2 1 Základní nastavení strana 2 1.1 Nastavení hesla strana 3 1.2 Časové pásmo strana 4 1.3 Nastavení připojení internetu

Více

Téma 1 - řešení s obrázky

Téma 1 - řešení s obrázky Téma 1 - řešení s obrázky 1. Instalace Windows Server 2008 R2 1.1. Spusťte Správce serveru ( Start -> Nástroje pro správu -> Správce serveru) 1.2. Rozbalte možnost Role a dále pak Hyper-V -> Správce technologie

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Bezpečný router pro domácí uživatele. Bedřich Košata bedrich.kosata@nic.cz 21.05.2013

Bezpečný router pro domácí uživatele. Bedřich Košata bedrich.kosata@nic.cz 21.05.2013 Bezpečný router pro domácí uživatele Bedřich Košata bedrich.kosata@nic.cz 21.05.2013 Je tu co vylepšovat? Bezpečnost router je brána mezi poklidnou domácí sítí a divokým internetem Moderní technologie

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více