Bezpečnost IT v biomedicíně

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost IT v biomedicíně"

Transkript

1 Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní obor: Ing. Milan Šárek, CSc. Biomedicínská informatika Praha 2013

2 Obsah Úvod (viz. též příloha 5) 2 1 Identifikace a autentizace (viz též příloha 5) Identifikace uživatele Základní kategorie obecné identifikace Identifikace osoby Autentizace uživatele Multifaktorová autentizace Biometrické charakteristiky Anatomicko-fyziologické biometrické charakteristiky (viz též příloha 1, 2 a 3) Otisky prstů a dlaní Geometrie tvaru ruky Snímání krevního řečiště dlaně nebo hřbetu ruky Rozpoznávání obličeje a jeho částí Snímání oční duhovky nebo sítnice Behaviorální biometrické charakteristiky (viz též příloha 4, 5 a 6) Dynamika stisku počítačových kláves Dynamika pohybu myší Srovnání biometrických metod (viz též příloha 3 a 5) Metriky pro srovnání aplikací využívajících dynamiku stisku počítačových kláves Neuronové sítě pro dynamiku stisku počítačových kláves Základy neuronových sítí Matematický model neuronu a neuronové sítě Vícevrstvé neuronové sítě Výběr neuronové sítě (viz též příloha 6 a 7) Backpropagation Kohonenovy samoorganizační mapy Counterpropagation Parametrická backpropagation Metoda GUHA Pilotní aplikace AnickaKeys Struktura aplikace Implementace v jazyce C Popis aplikace Uživatelské rozhraní aplikace Závěr 33 Seznam použité literatury 34 Seznam příloh 37 1

3 Tabulka 2.1: Porovnání kontaktních a bezkontaktních senzorů otisků prstů. Typ senzoru Výhody Nevýhody Optický kontaktní není odolný vůči nečistotám není hygienický nerozpozná živou tkáň Elektronický kontaktní odolný vůči nečistotám není hygienický nerozpozná živou tkáň Kapacitní kontaktní není odolný vůči nečistotám nerozpozná živou tkáň není hygienický Teplotní kontaktní rozpozná živou tkáň není hygienický Optický bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Ultrazvukový bezkontaktní odolný vůči nečistotám nerozpozná živou tkáň Tabulka 2.2 ukazuje hlavní výhody a nevýhody ostatních anatomicko-fyziologických a behaviorálních charakteristik. Kromě výše uvedených aspektů jsme porovnávali také možnost průběžného ověřování, nutnost snímání ve stejné pozici (v tabulce 2.2 použita zkratka SP) a obtížnost/snadnost použití. Tabulka 2.2: Porovnání anatomicko-fyziologických a behaviorálných biometrických charakteristik. Charakteristika Výhody Nevýhody Geometrie tvaru odolný vůči nečistotám nerozpozná živou tkáň ruky vyžaduje skenování ve SP není hygienický Bezkontaktní snímání nevyžaduje skenování ve SP bez možnosti průběžné kontroly krevního řečiště rozpozná živou tkáň odolný vůči nečistotám Snímání obličeje odolný vůči nečistotám časově náročný rozpozná živou tkáň nevyžaduje skenování ve SP s možností průběžné kontroly Snímání duhovky rozpozná živou tkáň nevyžaduje skenování ve SP Snímání sítnice odolný vůči nečistotám uživatelsky nepřívětivý nevyžaduje skenování ve SP časově náročný Dynamika stisku počítačových kláves s možností průběžné kontroly nenáročný na hardware Tabulka 2.3 porovnává vybrané metody z hlediska stability biometrických charakteristik a časové náročnosti. V tabulce jsou uvedené empirické odhady. Ukazuje se, že neexistuje žádná metoda, která by byla ideální, tzn. že 17

4 Pokud mezi sebou vzájemně propojíme dva nebo více neuronů, dostaneme neuronovou síť. Neurony se mezi sebou propojují tak, že výstup neuronu je spojen se vstupem stejného nebo jiného neuronu. Obvykle je neuron propojen s více neurony najednou. Počet neuronů sítě a způsob propojení mezi nimi určuje tzv. topologii (architekturu) neuronové sítě. Graficky lze topologii neuronové sítě vyjádřit orientovaným grafem, jehož uzly reprezentují jednotlivé neurony a hrany vzájemná propojení neuronů (viz Obr. 3.2) [34]. Stavy všech neuronů v síti určují tzv. stav neuronové sítě a synaptické váhy všech spojů představují tzv. konfiguraci neuronové sítě [33]. Obrázek 3.2: Příklad cyklické (vlevo) a acyklické (vpravo) architektury neuronové sítě (podle [33]). Neuronová síť se v čase vyvíjí, mění se propojení a stav neuronů, adaptují se váhy. V souvislosti se změnou těchto charakteristik v čase je účelné celkovou dynamiku neuronové sítě rozdělit do do tří dynamik a uvažovat pak tři režimy práce sítě [33]: 1. Organizační dynamika specifikuje architekturu sítě a její případnou změnu. Změna topologie se většinou uplatňuje v rámci adaptivního režimu tak, že síť je v případě potřeby rozšířena o další neurony a příslušné spoje. Rozlišujeme zde v zásadě dva typy architektury [33]: (a) Cyklická (rekurentní) topologie v síti existuje skupina neuronů, která je zapojena v kruhu (viz Obr. 3.2). (b) Acyklická (dopředná) topologie v síti neexistuje cyklus a všechny cesty vedou jedním směrem (viz Obr. 3.2). U acyklické neuronové sítě lze neurony rozdělit to tzv. vrstev, které jsou uspořádány tak, že spoje mezi neurony vedou jen z nižších vrstev do vyšších a obecně mohou přeskočit jednu nebo více vrstev [33]. Speciálním případem takové architektury je tzv. vícevrstvá neuronová síť. 2. Aktivní dynamika specifikuje počáteční stav sítě a způsob jeho změny v čase při pevné topologii a konfiguraci. Podle toho, zda neurony mění svůj stav nezávisle na sobě nebo je jejich aktualizace řízena centrálně, rozlišujeme asynchronní a synchronní modely neuronových sítí [33]. 3. Adaptivní dynamika specifikuje počáteční konfiguraci sítě a jakým způsobem se mění váhy v síti v čase. Všechny možné konfigurace sítě tvoří tzv. váhový prostor sítě [33]. Cílem adaptace je nalézt takovou konfiguraci sítě 21

5 Seznam použité literatury [1] RSA SecurID [Internet] 2012 [cited 2012 Sep 15]. Available from: [2] Svenda, P. Keystroke Dynamics [Internet] 2001 [cited 2012 Jul 28]. Available from: /petr /docs /KeystrokeDynamics2001.pdf [3] Identity Assurance as a Service: AdmitOne Security [Internet] 2010 [cited 2012 Aug 4]. Available from: [4] Monrose F, Rubin D. Keystroke dynamics as a biometric for authentication. Future Generation Computer Systems. 2002;16(4): [5] Zimmermann P. PGP Source Code and Internals. MIT Press; [6] Rak R, Matyáš V, Říha Z. Biometrie a identita člověka: ve forenzních a komerčních aplikacích. Grada, Praha; [7] Ježek V. Systémy automatické identifikace. Praha: Grada, [8] Matyas SM, Stapleton J. A Biometric Standard for Information Management and Security. Computers & Security. 2000;19(2): [9] Rouse M. Multifactor authentication (MFA) [Internet] 2007 [cited 2012 Aug 10]. Available from: searchsecurity.techtarget.com /definition /multifactor-authentication-mfa [10] RSA Data Loss Prevention (DLP) Suite. RSA, The Security Division of EMC: Security Solutions for Business Acceleration [Internet] 2010 [cited 2010 Oct 28]. Available from: < [11] Cravotta N. Looking under the surface of fingerprint scanners. EDN [Internet] 2000 [cited 2013 Aug 28]. Available from: Looking_under_the_surface_of_finger_print_scanners.php [12] Bicz W., et al. Fingerprint structure imaging based on an ultrasound camera. NDTnet [Internet] 1998 [cited 2013 Aug 28]. Available from: [13] Jain A, Bolle R, Pankarti S. Biometrics: personal identification in networked society. New York: Springer; [14] Zhang D. Automated biometrics: technologies and systems. Norwell, Massachusetts: Kluwer Academic Publishers, [15] Jorgensen Z, Yu T. On Mouse Dynamics as a Behavioral Biometric for Authentication. Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security; New York: ACM; P

Biometrické metody pro aplikace v biomedicíně

Biometrické metody pro aplikace v biomedicíně Původní práce cs37 Biometrické metody pro aplikace v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 Centrum biomedicínské informatiky, Ústav informatiky AV ČR, Praha, Česká republika 2 Ústav hygieny a

Více

Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně

Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně cs18 Původní práce Behaviorální biometrie pro multifaktorovou autentizaci v biomedicíně Anna Schlenker 1,2, Milan Šárek 3 1 EuroMISE centrum, Ústav informatiky, AV ČR, v.v.i., Praha, ČR 2 Ústav hygieny

Více

8. PŘÍSTUPOVÉ SYSTÉMY

8. PŘÍSTUPOVÉ SYSTÉMY Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler

IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech. Miloš Rážek, Martin Hašler IP Videodetekce - včasné zjištění požáru ruku v ruce s bezpečnostním systémem ve velkých datacentrech Miloš Rážek, Martin Hašler Představení společnosti založena v roce 1992 v Jablonci nad Nisou pobočky

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 7 BIOMETRIE A IDENTITA

Více

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY

ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY ELEKTRONICKÁ KONTROLA VSTUPU (EKV) A DOCHÁZKY Základními prvky systému EKV je čtečka, elektrický zámek a řídící jednotka. Vstupní a výstupní čtečka do objektu může zároveň sloužit i pro evidenci docházky.

Více

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí

Technologie nových dimenzí e-government Mikulov 8.-9. září 2015. Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Technologie nových dimenzí e-government Mikulov 8.-9. září 2015 Fujitsu Technology Solution s.r.o. Miroslav Filipnzí Co znamená Fujitsu 2 Největší japonská ICT společnost a čtvrtá ve světě (založena roku

Více

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví

Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

PalmSecure Biometric Technology Vaše ruka je klíčem

PalmSecure Biometric Technology Vaše ruka je klíčem PalmSecure Biometric Technology Vaše ruka je klíčem Milan PODIVÍN FUJITSU Technology Solutions Sales Manager 0 Copyright 2013 2012 FUJITSU Původ názvu společnosti Fujitsu Fu jsou první dvě písmena společnosti

Více

PalmSecure Biometric Technology - Vaša ruka je kľúčom. Milan Podivín

PalmSecure Biometric Technology - Vaša ruka je kľúčom. Milan Podivín PalmSecure Biometric Technology - Vaša ruka je kľúčom Milan Podivín Sales Manager for Private Sector CZ &SK FUJITSU Technology Solutions Jesenný Medzinárodný kongres ITAPA 2013: 12. - 13. November 2013

Více

Elektronické doklady a egovernment

Elektronické doklady a egovernment Elektronické doklady a egovernment Konference Internet ve státní správ a samospráv 2007 KC Aldis, Hradec Králové, 2.-3.dubna 2007 Filip Hajník Senior Business Consultant IT Security LogicaCMG 2007. All

Více

Architektura - struktura sítě výkonných prvků, jejich vzájemné propojení.

Architektura - struktura sítě výkonných prvků, jejich vzájemné propojení. Základní pojmy z oblasti neuronových sítí Zde je uveden přehled některých základních pojmů z oblasti neuronových sítí. Tento přehled usnadní studium a pochopení předmětu. ADALINE - klasická umělá neuronová

Více

Výuka geoinformačních technologií

Výuka geoinformačních technologií TU Zvolen, 29.5.2015 doc. Ing. Martin Klimánek, Ph.D. Výuka geoinformačních technologií Ústav hospodářské úpravy lesů a aplikované geoinformatiky Tato prezentace je spolufinancována Evropským sociálním

Více

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o.

eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment Elektronická identifikace občana I. Vize Atos MyCity II. Stav ID dokladů v Evropě III. Stav ID dokladů

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing.

ČD Telematika a.s. Efektivní správa infrastruktury. 11. května 2010. Konference FÓRUM e-time, Kongresové centrum Praha. Ing. ČD Telematika a.s. Efektivní správa infrastruktury 11. května 2010 Konference FÓRUM e-time, Kongresové centrum Praha Ing. František Nedvěd Agenda O společnosti ČD Telematika a.s. Efektivní správa konfigurací

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Atos MyCity. Propojené služby občanům. ISSS 2014 Hradec Králové. Petr Mayer, Pavel Richter

Atos MyCity. Propojené služby občanům. ISSS 2014 Hradec Králové. Petr Mayer, Pavel Richter Propojené služby občanům Petr Mayer, Pavel Richter Jaké je moje ideální město? Pomáhá využít můj potenciál Bezpečné, zdravé, dostupné místo k bydlení Bohaté pracovní možnosti Výborná sociální a zdravotní

Více

Teorie bezkontaktního měření rozměrů

Teorie bezkontaktního měření rozměrů Teorie bezkontaktního měření rozměrů Zpracoval: Petr Zelený Pracoviště: KVS Tento materiál vznikl jako součást projektu In-TECH 2, který je spolufinancován Evropským sociálním fondem a státním rozpočtem

Více

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013

Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Náhled společnosti Atos na elektronizaci veřejné správy E-government Mikulov 2013 Petr Mayer Stanislav Cingroš Atos IT Solutions and Services, s.r.o. 2 Vize YourGov Veřejná správa bez překážek 2 Základní

Více

Studium všeobecného lékařství s rozšířenou vědeckou průpravou. (P-PooL LF MU Brno)

Studium všeobecného lékařství s rozšířenou vědeckou průpravou. (P-PooL LF MU Brno) Studium všeobecného lékařství s rozšířenou vědeckou průpravou Pregraduální Program pro motivované studenty Lékařství s rozšířenou vědeckou přípravou (P-PooL LF MU Brno) Cíle programu P- PooL připravit

Více

HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY

HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY 29 HODNOCENÍ VÝKONNOSTI PODNIKU VE SPOJITOSTI SE STRATEGICKÝMI CÍLY POKORNÝ Karel Abstrakt: Metoda Balanced Scorecard (BSC) její podstata, obsah a principy. Vztah BSC ke strategickému a operativnímu řízení

Více

ELEKTRONICKÝ MARKETING. Pavel Kotyza, B_EM 2. října 2014

ELEKTRONICKÝ MARKETING. Pavel Kotyza, B_EM 2. října 2014 ELEKTRONICKÝ MARKETING Pavel Kotyza, B_EM 2. října 2014 Rozcvička než začnem http://bit.ly/b_em14 Obsah kurzu I. 1/ Marketingový koncept IT CRM (Information Technology Customer Relationship Management)

Více

Pedagogická fakulta. biometrické autentizační technologie Network access systems with biometric authentication technology

Pedagogická fakulta. biometrické autentizační technologie Network access systems with biometric authentication technology JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH Pedagogická fakulta Katedra informatiky Sít ové přístupové systémy se zaměřením na biometrické autentizační technologie Network access systems with biometric

Více

POKROČILÉ POUŽITÍ DATABÁZÍ

POKROČILÉ POUŽITÍ DATABÁZÍ POKROČILÉ POUŽITÍ DATABÁZÍ Barbora Tesařová Cíle kurzu Po ukončení tohoto kurzu budete schopni pochopit podstatu koncepce databází, navrhnout relační databázi s využitím pokročilých metod, navrhovat a

Více

X36SIN: Softwarové inženýrství. Životní cyklus a plánování

X36SIN: Softwarové inženýrství. Životní cyklus a plánování X36SIN: Softwarové inženýrství Životní cyklus a plánování 1 Kontext Minule jsme si řekli, co to je deklarace záměru, odborný článek, katalog požadavků, seznam aktérů a seznam událostí. Seznam aktérů a

Více

1. Úvod do Systémů CAD

1. Úvod do Systémů CAD 1. Úvod do Systémů CAD Studijní cíl Tento blok kurzu je věnován CA technologiím. Po úvodním seznámení se soustředíme především na oblast počítačové podpory konstruování, tedy CAD. Doba nutná k nastudování

Více

GINIS na KrÚ Středočeského kraje

GINIS na KrÚ Středočeského kraje 9.4.2014 GINIS na KrÚ Středočeského kraje Informační systém GINIS na Krajském úřadu Středočeského kraje GINIS na KrÚ Středočeského kraje, Václav Pávek, www.gordic.cz GORDIC Specialista v oblasti veřejné

Více

PREZENTACE FAKULTY. www.fm.tul.cz. Studentská 2 461 17 Liberec 1 tel.: +420 485 351 111 fm@tul.cz www.fm.tul.cz

PREZENTACE FAKULTY. www.fm.tul.cz. Studentská 2 461 17 Liberec 1 tel.: +420 485 351 111 fm@tul.cz www.fm.tul.cz www.fm.tul.cz Studentská 2 461 17 Liberec 1 tel.: +420 485 351 111 fm@tul.cz www.fm.tul.cz Technická univerzita v Liberci Budova CxI Hlavní areál univerzity Rektorát, IC Budova A (sídlo FM) Menza 2 Základní

Více

Produktové portfolio

Produktové portfolio Produktové portfolio Technický workshop Novell ZENworks, Brno, 3. dubna 2013 Bc. Jana Dvořáková Direct Account Manager JDvorakova@novell.com Novell-Praha, s.r.o. představení firmy - Attachmate group, Inc.

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Postup instalace ČSOB BusinessBanking pro MS SQL 2005/2008

Postup instalace ČSOB BusinessBanking pro MS SQL 2005/2008 Postup instalace ČSOB BusinessBanking pro MS SQL 2005/2008 1. Instalace na straně serveru Instalace aplikace BB24 24x7 vyžaduje základní znalosti z administrace SQL serveru. Při dodržení následujícího

Více

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014

Zhodnocení architektury podniku. Jiří Mach 28. 8. 2014 Zhodnocení architektury podniku Jiří Mach 28. 8. 2014 Obsah Zhodnocení architektury podniku Zahájení projektu Metodika/framework Harmonogram projektu 1. fáze: vytvoření popisu AS-IS stavu 2. fáze: analýza

Více

7. Geografické informační systémy.

7. Geografické informační systémy. 7. Geografické informační systémy. 154GEY2 Geodézie 2 7.1 Definice 7.2 Komponenty GIS 7.3 Možnosti GIS 7.4 Datové modely GIS 7.5 Přístup k prostorovým datům 7.6 Topologie 7.7 Vektorové datové modely 7.8

Více

PCMCIA(Personal Computer Memory Card PCMCIA (3) PCMCIA (2) PCMCIA (4)

PCMCIA(Personal Computer Memory Card PCMCIA (3) PCMCIA (2) PCMCIA (4) PCMCIA (1) PCMCIA(Personal Computer Memory Card International Association) - sdružení založené v roce 1989 Úkolem PCMCIA bylo zavést standard pro rozšiřující karty (a jimi využívané sloty) používané zejména

Více

E-COMMERCE. Elektronické podnikání a koncepce elektronického obchodování. Petr Suchánek

E-COMMERCE. Elektronické podnikání a koncepce elektronického obchodování. Petr Suchánek E-COMMERCE Elektronické podnikání a koncepce elektronického obchodování Petr Suchánek Recenzenti: prof. Ing. Jiří Dvořák, DrSc. prof. Ing. Jindřich Kaluža, CSc. Vydání knihy bylo schváleno vědeckou radou

Více

Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN. Konzultace: pondělí 10 00 11 00 nebo dle dohody Spojení: e-mail: jan.skrbek@tul.cz tel.

Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN. Konzultace: pondělí 10 00 11 00 nebo dle dohody Spojení: e-mail: jan.skrbek@tul.cz tel. 1 Informační systémy Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Konzultace: pondělí 10 00 11 00 nebo dle dohody Spojení: e-mail: jan.skrbek@tul.cz tel.: 485 352 442 Přednášky: úterý 12 30 H35 Cvičení: Mgr.

Více

Management IS1. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz

Management IS1. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Management IS1 Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz 23 1 Proč a jaký IS/IT? Informační systém je pro podnik totéž, co šaty pro člověka. Může mít vlastní, může mít vypůjčené (outsourcing), ale musí

Více

Jednotlivé historické modely neuronových sítí

Jednotlivé historické modely neuronových sítí Jednotlivé historické modely neuronových sítí Tomáš Janík Vícevrstevná perceptronová síť opakování Teoretický model obsahue tři vrstvy perceptronů; každý neuron první vrstvy e spoen s každým neuronem z

Více

WEBOVÉ SYSTÉMY PORADENSKÝCH SLUŽEB WEB-BASED ADVISORY SERVICE SYSTEMS. Milan Mišovič, Jana Andrýsková

WEBOVÉ SYSTÉMY PORADENSKÝCH SLUŽEB WEB-BASED ADVISORY SERVICE SYSTEMS. Milan Mišovič, Jana Andrýsková WEBOVÉ SYSTÉMY PORADENSKÝCH SLUŽEB WEB-BASED ADVISORY SERVICE SYSTEMS Milan Mišovič, Jana Andrýsková Anotace: Poradenská služba je zákaznicky orientovaný proces, pro který je na bázi současných webových

Více

ekey TOCAnet Váš prst je Vašim klíčem

ekey TOCAnet Váš prst je Vašim klíčem ekey TOCAnet Váš prst je Vašim klíčem Biometrická síť SYSTÉM ŘÍZENÍ PŘÍSTUPU Představte si...... nový zaměstnanec nebude potřebovat klíče, karty ani kódy pro vstup do budovy společnosti.... centrální řízení

Více

VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky

VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky VŠB Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky Uzamykací obrazovka pro Android používající biometriky Biometric-based Android Lock Screen 2014 Bc. Rostislav

Více

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE

SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE SPECIFIKA CERTIFIKACE PODLE ČSN EN ISO 9001:2001 V ORGANIZACÍCH, KTERÉ SE ZABÝVAJÍ VÝVOJEM SOFTWARE Václav Šebesta Ústav informatiky Akademie věd ČR, e-mail: vasek@cs.cas.cz Abstrakt Jestliže ještě před

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

MASSIV. Middleware pro tvorbu online her

MASSIV. Middleware pro tvorbu online her MASSIV Middleware pro tvorbu online her Obsah prezentace Úvod Prostředky poskytované Massivem Využití jádra Massivu v Demu Zhodnocení projektu Prezentace Dema Úvod Část 1. Tým projektu Massiv Zahájení

Více

LOKALIZACE ZDROJŮ AE NEURONOVÝMI SÍTĚMI NEZÁVISLE NA ZMĚNÁCH MATERIÁLU A MĚŘÍTKA

LOKALIZACE ZDROJŮ AE NEURONOVÝMI SÍTĚMI NEZÁVISLE NA ZMĚNÁCH MATERIÁLU A MĚŘÍTKA LOKALIZACE ZDROJŮ AE EUROOVÝMI SÍTĚMI EZÁVISLE A ZMĚÁCH MATERIÁLU A MĚŘÍTKA AE SOURCE LOCATIO BY EURAL ETWORKS IDEPEDET O MATERIAL AD SCALE CHAGES Milan CHLADA, Zdeněk PŘEVOROVSKÝ Ústav termomechaniky

Více

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri

Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Centrální přístupový bod k informačním zdrojům resortu Ministerstva zemědělství Portál MZe a Portál eagri Ing. Aleš Kopecký Ing. Martina Tomešová Telefónica O2 Czech Republic Agenda 1. Postup centralizace

Více

Strom funkcí Lenovo Solution Center: Systémové nástroje (System)

Strom funkcí Lenovo Solution Center: Systémové nástroje (System) Solution Center funguje jako jednotné centrum, které sleduje stav počítače, hlásí případné problémy a pomůže s jejich řešením (proto Solution Center centrum řešení). Aplikace je mnohem přívětivější pro

Více

Fyzická bezpečnost. Téma: Elektrická zabezpečovací signalizace, vstupní systémy, biometrická kontrola vstupu. Ing. Kamil Halouzka, Ph.D.

Fyzická bezpečnost. Téma: Elektrická zabezpečovací signalizace, vstupní systémy, biometrická kontrola vstupu. Ing. Kamil Halouzka, Ph.D. Fyzická bezpečnost Téma: Elektrická zabezpečovací signalizace, vstupní systémy, biometrická kontrola vstupu Ing. Kamil Halouzka, Ph.D. kamil.halouzka@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

jaromir.slesinger@ca.com

jaromir.slesinger@ca.com Jarom jaromir.slesinger@ca.com Source: IDC Server Virtualization MCS 2007, 2008, 2009; IDC Datacenter and Cloud Survey 2010 Rostou nároky na rychlost technologických inovací s cílem: 2 Virtualizace hnací

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Závěrečná zpráva projektu specifického výzkumu zakázka č. 2106

Závěrečná zpráva projektu specifického výzkumu zakázka č. 2106 Závěrečná zpráva projektu specifického výzkumu zakázka č. 2106 Název projektu Výzkum prevence v boji proti počítačovému pirátství žáků základních a středních škol Specifikace řešitelského týmu Odpovědný

Více

DYNAMIKY STISKU KLÁVES

DYNAMIKY STISKU KLÁVES VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INTELIGENTNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS PRŮBĚŽNÁ VERIFIKACE

Více

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu

Hynek Cihlář Podnikový architekt 7.11..2013. Od Indoše ke Cloudu Hynek Cihlář Podnikový architekt 7.11..2013 Od Indoše ke Cloudu Jediná jistota je změna Rychlost vstupu na trh, zvyšování efektivity, zjednodušení funkčnosti, snižování nákladů Obtížnost řízení a kontroly

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Návrh přístupového systému pro konkrétní budovu místní samosprávy

Návrh přístupového systému pro konkrétní budovu místní samosprávy Návrh přístupového systému pro konkrétní budovu místní samosprávy Design Access System for the Specific Building of Local Government Bc. Leona GABRIELOVÁ Diplomová práce 2013 ABSTRAKT Předmětem této

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Vědecký tutoriál, část I. A Tutorial. Vilém Vychodil (Univerzita Palackého v Olomouci)

Vědecký tutoriál, část I. A Tutorial. Vilém Vychodil (Univerzita Palackého v Olomouci) ..! POSSIBILISTIC Laboratoř pro analýzu INFORMATION: a modelování dat Vědecký tutoriál, část I A Tutorial Vilém Vychodil (Univerzita Palackého v Olomouci) George J. Klir State University of New York (SUNY)

Více

Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation

Případová studie. Petr Leština Client IT Architekt. ...aneb implementace IBM cloudu u zákazníka v Čechách. 2011 IBM Corporation Případová studie...aneb implementace IBM cloudu u zákazníka v Čechách Petr Leština Client IT Architekt Agenda Reference na Cloud Computing Implementaci privátního cloudu u nadnárodního zákazníka v ČR Závěr

Více

eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost

eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost Rezervy, rezervy, rezervy... Náklady na jednu egov transakci [USD] 8 7 6 5 4 3 2 1 0 7,19 In Person

Více

nské informatice Prof. RNDr. Jana Zvárová, DrSc. informatiku, nské informatiky Ústav informatiky AV ČR R v.v.i. http://www.euromise.

nské informatice Prof. RNDr. Jana Zvárová, DrSc. informatiku, nské informatiky Ústav informatiky AV ČR R v.v.i. http://www.euromise. Vzdělávání v biomedicínsk nské informatice a ezdraví s podporou informačních a komunikačních technologií Prof. RNDr. Jana Zvárová, DrSc. Evropské centrum pro medicínskou informatiku, statistiku a epidemiologii

Více

Workflow, definice, charakteristika, trendy

Workflow, definice, charakteristika, trendy Workflow, definice, charakteristika, trendy Workflow management je efektivní správa toku informací a řízení v podnikových procesech. Workflow automatizuje procesy. Workflow podporuje tok dokumentů, informací

Více

SYLABUS PODNIKÁNÍ NA INTERNETU MODULU IT V PODNIKU DÍLČÍ ČÁST. Hronová Pavlína

SYLABUS PODNIKÁNÍ NA INTERNETU MODULU IT V PODNIKU DÍLČÍ ČÁST. Hronová Pavlína SYLABUS MODULU IT V PODNIKU DÍLČÍ ČÁST PODNIKÁNÍ NA INTERNETU Hronová Pavlína Ostrava 2011 : Autoři: Vydání: Počet stran: Tisk: Vydala: Modul IT v podniku, dílčí část Podnikání na internetu Ing. Hronová

Více

JIHOMORAVSKÝ KRAJ Žerotínovo nám. 3/5, 601 82 Brno

JIHOMORAVSKÝ KRAJ Žerotínovo nám. 3/5, 601 82 Brno JIHOMORAVSKÝ KRAJ Žerotínovo nám. 3/5, 601 82 Brno Váš dopis zn.: Ze dne: Č. j.: JMK 137295/2014 Sp. zn.: S-JMK Vyřizuje: Megová Telefon: 541 651 338 Počet listů: 6 Počet příloh/listů : 0/0 Datum: 4. 12.

Více

(Certified. Protection Professional)

(Certified. Protection Professional) Zkušenosti s přípravou p pravou na zkoušku ku CPP (Certified Protection Professional) Mgr. Radek Havliš,, MBA, CPP, FSyI Agenda Co je zkouška CPP a její struktura Předpoklady připuštění Jak se připravit

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

ADAPTIVITA INFORMAČNÍCH SYSTÉMŮ INFORMATION SYSTEM ADAPTIVITY

ADAPTIVITA INFORMAČNÍCH SYSTÉMŮ INFORMATION SYSTEM ADAPTIVITY ADAPTIVITA INFORMAČNÍCH SYSTÉMŮ INFORMATION SYSTEM ADAPTIVITY Roman Malo Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta, Ústav informatiky, malo@pef.mendelu.cz Abstrakt Problematika

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services DATASHEET Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services Získejte klíčový náhled do zdraví vaší adresářové služby a maximalizujte výkonnost vašich IT zařízení

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Firma příjemce voucheru. ACEMCEE, s. r. o. (www.acemcee.com) U Vodárny 2, 616 00 Brno. Informační a komunikační technologie

Firma příjemce voucheru. ACEMCEE, s. r. o. (www.acemcee.com) U Vodárny 2, 616 00 Brno. Informační a komunikační technologie Firma příjemce voucheru ACEMCEE, s. r. o. (www.acemcee.com) Sídlo Obor Velikost Profil U Vodárny 2, 616 00 Brno Informační a komunikační technologie Drobný podnik ACEMCEE je firma působící v oblastech

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

2.12 Vstupní zařízení II.

2.12 Vstupní zařízení II. Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

Řízení kvality, kontroling, rizika. Klíčová aktivita 2 Komplexní vzdělávání. Kateřina Hrazdilová Bočková Martina Polčáková Branislav Lacko

Řízení kvality, kontroling, rizika. Klíčová aktivita 2 Komplexní vzdělávání. Kateřina Hrazdilová Bočková Martina Polčáková Branislav Lacko Sylabus modulu G: Řízení kvality, kontroling, rizika Klíčová aktivita 2 Komplexní vzdělávání Kateřina Hrazdilová Bočková Martina Polčáková Branislav Lacko 6. 12. 2010 Cílem dokumentu je seznámit účastníky

Více

Univerzitní informační systém

Univerzitní informační systém Univerzitní informační systém komplexní informační systém pro řízení studijního a vědecko-výzkumného procesu VŠ IS4U, s. r. o. info@is4u.cz Představení komplexní informační systém pro hlavní činnost univerzity

Více

Identifikace uživatele Informačním systémem

Identifikace uživatele Informačním systémem Identifikace uživatele Informačním systémem Jan Čapek Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Anotation Within presented article is discussed problem of user identification

Více

Požadavky trhu práce a praxe v profesním vzdělávání v geoinformatice současná situace v Evropě a u nás Petr KUBÍČEK, Zdeněk STACHOŇ, Milan KONEČNÝ, Tomáš Řezník LGC, MU Brno 16. 5. 2014 Situace na VŠ Málo

Více

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D.

Zabezpečení dat v cloudu. Ing. Miroslav Ludvík, Ph.D. Zabezpečení dat v cloudu Ing. Miroslav Ludvík, Ph.D. Co je to cloud computing? Business model IT as a servis Co je to Cloud? Dodávka formou služby IT jako služba s definovaným rozhraním a kvalitou. Škálovatelný

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: Název materiálu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 CZ.1.07/1.5.00/34.0410 II/2 Parts of a computer IT English Ročník: Identifikace materiálu: Jméno

Více

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY

INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY Solutions for Demanding Business INTEGRACE AIS SE ZÁKLADNÍMI REGISTRY egovernment 20:10, Mikulov 2012 Petr Čermák, Josef Krtil Září 2012 AGENDA Asseco Central Europe Zkušenosti a výzvy velkých integračních

Více

Počítačová geometrie I

Počítačová geometrie I 0 I RNDr., Ph.D. Katedra didaktiky matematiky Univerzita Karlova v Praze Matematicko-fyzikální fakulta petra.surynkova@mff.cuni.cz http://surynkova.info Osnova předmětu Pojem výpočetní geometrie, oblasti

Více

METODIKA ZPRACOVÁNÍ EKONOMICKÝCH ČASOVÝCH ŘAD S VYUŽITÍM SIMULÁTORŮ NEURONOVÝCH SÍTÍ

METODIKA ZPRACOVÁNÍ EKONOMICKÝCH ČASOVÝCH ŘAD S VYUŽITÍM SIMULÁTORŮ NEURONOVÝCH SÍTÍ METODIKA ZPRACOVÁNÍ EKONOMICKÝCH ČASOVÝCH ŘAD S VYUŽITÍM SIMULÁTORŮ NEURONOVÝCH SÍTÍ PROCESSING METHODOLOGY OF ECONOMIC TIME SERIES USING NEURAL NETWORK SIMULATORS Jindřich Petrucha Evropský polytechnický

Více

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu

Podrobná analýza k aktivitě č. 3 - implementace procesního řízení do praxe úřadu Příjemce dotace: Město Moravská Třebová Název projektu: Zvýšení kvality řízení a poskytovaných služeb MÚ Moravská Třebová Registrační číslo projektu: CZ.1.04/4.1.01/89.00116 Podrobná analýza k aktivitě

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

CESNET, GRIDy a přenosy dat

CESNET, GRIDy a přenosy dat CESNET, GRIDy a přenosy dat Lukáš Hejtmánek, Luděk Matyska CESNET, z. s. p. o Praha Ústav výpočetní techniky MU Brno Seminář STK, Praha 26. 2. 2008 CESNET Czech Educational and Scientific Network Primárně

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA Verze 2.5 Podpis podepsáno elektronicky Podpis podepsáno elektronicky Datum Datum Garant dokumentu Ing. Miroslav Trávníček Schvalovatel Ing. Pavel Plachý Funkce vedoucí odd. vývoje QCA/VCA Funkce vedoucí

Více

Informační systémy ve výuce na PEF Information Systems in teaching at the FEM

Informační systémy ve výuce na PEF Information Systems in teaching at the FEM Informační systémy ve výuce na PEF Information Systems in teaching at the FEM Edita Šilerová, Čestmír Halbich, Jana Hřebejková Cíle Předmět Informační systémy je postupně od roku 1994 zařazován na všechny

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více