Forenzní Analýza v Informatice. Karel Nykles
|
|
- Roman Staněk
- před 8 lety
- Počet zobrazení:
Transkript
1 Forenzní Analýza v Informatice Karel Nykles
2 CESNET
3 Forenzní laboratoř - FLAB Založena v roce 2011 v rámci projektu, aby CESNETu umožnila poskytovat forenzní expertízy. Od té doby je nedílnou součástí bezpečnostního týmu CESNET-CERTS a často poskytuje požadované znalosti k řešení kritických bezpečnostních incidentů
4 Forenzní Analýza Výběr témat z oblasti FA
5 Forenzní Analýza Digitální forenzní analýza se zabývá zajištěním důkazních materiálů v oblasti informačních technologií, jejich interpretací a prezentací
6 Možnosti Operace se soubory Spouštěné aplikace Síťová aktivita Mobily, Smartphony Účty/uživatelé USB zařízení Tiskárny Linux OS X Windows
7 Možnosti Operační systémy Windows Registry Eventlog MAC time Browser history Cookies OS X /Library Browser history Cookies Linux /etc /var/log Atime Browser history Cookies
8 Možnosti účty, uživatelé Vlastnictví souborů Navštívené weby Stažené soubory Login, logout Spouštěné aplikace Sdílené soubory Oprávění v systému
9 Možnosti síťová aktivita Místní Logy Vnější Cookies Historie Netflow Pcap Obraz RAM
10 Možnosti - Tiskárny Steganografie použitá na vytištěné dokumenty Žluté mikrotečky u barevných Černé u černobílých Ideálně neviditelné pouhým okem Kódovaný zápis Sériové číslo tiskárny Časová značka Brother, Canon, Dell, Epson, HP, IBM, Konica Minolta, Kyocera, Lanier, Lexmark, Ricoh, Toshiba a Xerox
11 Cíle Chceme vědět, k jaké události došlo, kdy nastala, jak dlouho trvala, co bylo její příčinou a proč k ní došlo
12 Cíle
13 Cíle závadné chování Počítač vykazuje nestandardní chování, jaká je příčina? - Úmyslná akce uživatele, zneužití PC Porušení pravidel zaměstnavatele Porušení zákonů ČR - Nepřímá akce uživatele, vedoucí k napadení Rizikové weby Odklady aktualizací - Konfigurační chyba Výchozí heslo Díra ve firewallu - Napadení systému hackerem Aktivní lidský jedinec - Napadení systému automatem (bot) Zkoušení z připraveného seznamu zranitelností
14 Cíle Přímé zneužití PC - Závadnou činnost provádí uživatel vědomě - Identifikace konkrétního nežádoucího chování - Určení časového rámce, kdy k závadnému chování docházelo - Seznam kroků, jež předcházely závadnému chování - Identifikace použitých nástrojů (SW) - Ztotožnění závadného chování s konkrétním uživatelským kontem - Ztotožnění fyzické osoby s konkrétním uživatelským kontem? - Proč? - Jak? Výsledkem analýzy je ztotožnění konkrétního uživatelského účtu s nežádoucím chováním analyzovaného zařízení, vymezení časové osy a možných důsledků závadného chování zařízení v síti
15 Cíle Nevědomé zneužití PC - Závadnou činnost provádí třetí osoba útočník - Přímo MiB, Man in the Box - Nepřímo bot, skript - Napadení způsobeno rizikovým chováním - Neopatrnost uživatele - Chyba administrátora - Napadení bez vědomí uživatele - Analýza útočného vektoru - Jednání uživatele, které vedlo k napadení, případně, - Analýza použité zranitelnosti / útočného vektoru Výsledkem analýzy je nalezení použitého útočného vektoru, seznam (potenciálně) kompromitovaných účtů, hesel a vymezení časové osy a možných důsledků závadného chování zařízení v síti
16 Cíle CSIRT support Expertní posudek CSIRT má o koho opřít svá tvrzení Rychlá analýza Analýza exkluzivně pro zadávající CSIRT/IR Seznam doporučených opatření CSIRT šíří informaci dále Minimalizace dalších incidentů Incident response pouze routuje informace Rychlejší odezva Hlubší vhled do situace Výsledky analýz
17 Cíle - Incident Response support - Analýza napadených strojů - Šetří čas správcům - Co je špatně - Jak opravit / omezit riziko - Omezuje šanci na opakování útoku - Obnova systému do původního stavu - Odstranění příčiny napadení - Jedná se o reaktivní opatření na incident
18 Cíle Prevence incidentů Aktivní monitoring zranitelností Penetrační testy Pokusy o průnik do vlastní sítě, či sítě zadavatele Hledání a monitoring nových zranitelností Disclosure, 0-Day Konference, komunita Doporučení na základě zkušeností Best practice Mnohostranný pohled na situaci
19 Cíle - Data discovery Obnova dat Smazaná / zformátovaná data Obnova souborů a adresářů Hledání dat Strukturovaná data, hledání struktury Obnova obsahu, nikoli souboru Hledání souvislostí Základ FA Vazby mezi událsotmi Příčiny a následky - prokázat či vyvrátit
20 Vstupy Zadání Co se stalo Kdo je zadavatel Kdo je kontaktní osoba Kdy se to stalo Čas incidentu, nebo čas detekce Seznam otázek, které mají být zodpovězeny Jak se zjistilo, že se to stalo Jaký je rozsah události Jak kritická je událost Jaké jsou termíny
21 Vstupy Data k analýze Bitová kopie disku Obsah RAM běžícího počítače Fyzický datový nosič Mobilní zařízení Logy Záznam z kamerového systému Záznam síťového provozu - netflow Kopie síťového provozu - pcap
22 Vstupy Bitová kopie disku Obraz disku Binární kopie dat na disku Bez ohledu na souborový systém Získání obrazu : SW + WriteBlocker: FTK Imager - Windows dd Linux HW imager + úložiště Konzistence obrazu MD5, SHA1 součet Shoda součtu originálu i obrazu
23 Vstupy kopie RAM Data jsou živá, obraz se v průběhu vytváření mění, nelze verifikovat integritu SW Windows: DumpIT Mandiant RedLine FTK Imager Linux Záleží na kernelu dd HW FireWire/USB DMA hack Netřeba admin práv Rizikové, nestabilní FROST attack Podchlazení RAM Speciální distribuce linuxu/rom
24 Vstupy Fyzický datový nosič Dodán přímo datový nosič/zařízení HDD SSD (pozor, maže data) Flash disk Notebook Redukce u obskurních zařízení Poškozená média Nerozebiratelná zařízení Zamčený bootloader Šifrovaný obsah
25 Vstupy Mobilní zařízení Android Zamčený bootloader Vymazání paměti po rootu FROST attack Spíše vědecká záležitost Apple ios Starší verze lze prolomit Nové pomocí zálohy Záloha obsahuje šifrovací klíč, Mattia Epiphany, ITA Windows Phone.??? Speciální SW pro analýzu mobilních zařízení All-in one řešení
26 Vstupy Logy Znalost SW, který loguje Relace událost-zápis v logu Podmínek, které vyvolají událost Výhodou znalost položek v logu Došlo k události 567, tato událost byla zaznamenána Znalost struktury logu Formát zdrojových dat Carving dat z disku dle regulárních výrazů Korelace událostí v lozích Znalost hierarchie událostí, (napřed krach, poté BSOD) Analýza pomocí Timeline Viz dále
27 Vstupy Zdroje mimo IT Záznam z kamerového systému Ztotožnění zneužitého účtu s fyzickou osobou Ověření přítomnosti osoby Audio záznam Ztotožnění hlasového záznamu Validace je možná pomocí ENF Svědectví Uklízečky Vrátní Workoholici Další zdroje dat Přístupové karty Seznam lidí s přístupem ke klíči
28 Vstupy Netflow data Síťová metadata Neobsahuje obsah komunikace Zdrojová a cílová IP adresa Porty well known, počty portů Protokol http, IRC, ftp, SSH, https Počet paketů Klasifikace, prahování, detekční pravidla Čas Nezávislý údaj pro korelaci dat
29 Vstupy PCAP Kopie síťového provozu pcap kompletní záznam komunikace netflow data + obsah paketů Možno získat: šifrovací klíče hesla čísla kreditních karet osobní údaje veškerý nešifrovaný obsah komunikace binárky
30 Vstupy - metadata Popis incidentu Dne... Došlo k... Zasaženo bylo Zjištěno bylo dne Způsob detekce byl
31 Vstupy popis prostředí Prostředí sestává z Ochranný perimetr zajištěn pomocí AV software obsahuje následující moduly spravuje/chrání Použité operační systémy zahrnují Logy jsou k dispozici z následujících systémů
32 Prostředky Hardware Analytické PC Databázový server Úložiště dat HW WriteBlocker Přenosné úložiště Síťová infrastruktura
33 Prostředky - Hardware Analytické PC Minimálně quad-core Důraz na brutální CPU výkon Rychlost sběrnic Kapacita RAM SSD pro OS a SW a virtuální stroje HDD RAID pro data VELKÉ LCD, nebo 2x menší, hi-res Externí NAS Bottleneck: Sběrnice, CPU, RAM, úložiště Analyzují se stovky GB! Zálohování, zabezpečení, izolace OS!
34 Prostředky - Hardware Analytické PC konfigurace snů core i7 / Xeon, Quad core+ Sběrnice Mhz RAM GB 2xSSD 256+ GB, PCI-E HDD, n x 2TB, RAID, n>2 Ideálně: Matrix Nadporučík Dat HAL 9000, Dejve! Cylon #6 (výkon<design)
35 Prostředky DB server Volitelná komponenta Důraz na IO operace Napojení na analytickou stanici Použití podporováno FTK Možnost instalace dalších nástrojů Elastic search
36 Prostředky - Úložiště dat Externí NAS Skladovací kapacita Poslední případy Kompletní data z aktuálního případu kapacita<rychlost Lokální diskové pole Data určená k analýze, rychlost>kapacita Externí HD(SS)D neplánovaný transfer dat Záloha kapacity hodí se vždy Archiv Vyřešené případy Best Evidence kapacita >> rychlost
37 Prostředky - HW WriteBlocker Slouží k tvorbě obrazu datového úložiště (HDD, SSD, USB, mobilní) Na úrovni HW komunikačního protokolu blokuje zápis Důležité pro OČTR Zachování integrity dat V základu obsahuje mnoho redukcí, kabelů a rozhranní Např.: Tableau
38 Prostředky - Přenosné úložiště Transfer dat z bodu A do bodu B USB 3+ Kapacita! Použití pro přímou akvizici Získání obrazových dat Disk pro přenos Flashdisk po ruce
39 Prostředky síť Laboratoř může přijímat až terabajty dat po internetu! Cena připojení / cena času+benzínu Rychlost vnitřní sítě NAS DB servery... DMZ Analytická oddělená síť Pracovní síť Síť pro hosty/zákazíky
40 Prostředky - Software Komerční IDA pro Reverzní analýza malware Vmware Virtualizace FTK Forenzní framework X-ways Forenzní framowork OpenSource/Free Ollydbg - reverze VirtualBox - virtualizace Sift Workstation Forenzní framework FTK Imager švýcarský nožík
41 Prostředky - Znalosti - Povědomí o: - Programování, jazyky - Databáze - Operační systémy (iterně) - Aplikace - Debugging - Windows, Linux, (MAC) - Virtualizace - Exploity, hacking - Získat lze praxí, školením, samostudiem - Forenzní know-how: - Artefakty - Timeline - Tipy od kolegů - Praxe, praxe, praxe
42 Prostředky - Schopnosti Vrozené Analytické myšlení Vhled do situace Hledání souvislostí Co? Kdy? Jak? Kdo? Proč? Paranoia Nedůvěřuj a prověřuj Otevřená mysl Pokud vyloučíme veškeré známé příčiny, nezbývá než hledat mezi nemožným Komunikační schopnosti Co vlastně zákazník chce? Odvěký IT rébus Delegace úkolů Talent, magie, trochu bláznovství Někdo se s tímto myšlením narodí, někdo ani při největším sebezapření nepochopí
43 Prostředky - Čas Nejdůležitější ze všech veličin Výkon analytické stanice zkracuje dobu pro analýzu Lepší schopnosti zkracují analýzu Lepší znalosti mohou analýzu prodloužit (hledáme hlouběji) Typ incidentu, přesnost zadání, a dostupné informace mají největší vliv na délku analýzy
44 Prostředky - Artefakty Co je to artefakt? Jakákoli položka, kterou využijeme v analýze stopa Položka v logu Atribut souboru Nastavení firewallu AV karanténa Obecně i soubor, adresář
45 Prostředky - Timeline Chronologická posloupnost všech artefaktů a událostí Klasifikace dle typů Spuštění aplikace Síťový provoz Přihlášení uživatele Časová značka souboru Čas modifikace registrového klíče Umožňuje náhled na korelaci a kauzalitu Korelace!= kauzalita!!! Pozor Viz detekce rozpadu částic v urychlovači Hledáme tu původní
46 Komunikace Kvalita komunikace se zadavatelem ovlivňuje kvalitu a dobu analýzy a množství případných korekcí
47 Komunikace Vnější Poskytovatelé služeb Např. fyzicky rozbitý disk Zákazník Co nejjasnější zadání Průběžné aktualizace stavu Průběžná synchronizace informací CSIRT Pravidelná aktualizace stavu Informace o nalezených zranitelnostech OČTR (orgány činné v trestním řízení) Na vyžádání poskytovat veškeré informace (soudní příkaz) V případě nalezení něčeho velmi temného
48 Komunikace rozhraní Určit odpovědné osoby na obou stranách Přehled o situaci Úvodní konzultace Předchází zadání Důraz na zachování stop Zadání analýzy Ve spolupráci s laboratoří Jednoznačnost otázek Nejlépe ihned po konzultaci Předání dat Specifikace předávaných dat Klasifikace dat Upřesňující dotazy Na základě analýzy Závěrečná zpráva Prezentace, Shrnutí, Technická dokumentace Případné korekce dle zadavatele
49 Výstupy Metodika zpracování Dokumentace průběhu analýzy Podrobný popis v závěrečné zprávě Hypotéza Potvrzení/vyvrácení/podklady Vysoce technický, exaktní popis Manažerské shrnutí Lidský popis výsledků Výsledky analýzy shrnuté do pěti vět Prezentace Hlavní body analýzy Důraz na diskusi výsledků se zadavatelem
50 Výstupy - Prezentace Volitelná součást Záleží na přání zadavatele Jednoduché shrnutí nejdůležitějších bodů incidentu Mezi shrnutím a technickou zprávou Grafika! Fyzická konzultace se zadavatelem Vyjasnění případných nejasností Možnost korekce, další analýzy
51 Výstupy Závěrečná zpráva Struktura Původní zadání Seznam důkazních materiálů Odpovědi na zadané otázky Zdůvodnění, proč otázky nebyly zodpovězeny Manažerské shrnutí Závěr Přílohy Grafy Logy Dlouhé postupy
52 Praxe Nástroje Přidat důkaz RAM image Obsah svazku Seznam souborů (smazané s křížkem) info HEX náhled Export souborů Základní náhled Mountování obrazů FTK imager
53 Praxe Nástroje Síťový analyzér Wireshark
54 Praxe Nástroje Framework na analýzu RAM Kolektory! Mandiant RedLine
55 Praxe Nástroje Procdot, Christiana Wojnera Nástroj pro vizuální analýzu chování malware Potřebuje.NET, GraphWiz Data z Wiresharku Koreluje pcap s procmonem Data z Procmonu (Sysinternals) Konfigurační změny obsaženy v readme Velice užitečný nástroj pro behaviorální analýzu! Rychle, jednoduše, přehledně
56 Praxe Nástroje SIFT workstation Výtvor SANS Institute + komunity Upravené Ubuntu, doplněné o nástroje FA Log2timeline Sestaví timeline z obrazu disku Bless HexEditor Regripper, yaru Nástroje pro analýzu registrů Strings, srch_strings, grep, Perl, Python Nejpoužívanější nástroje Volatility Framework pro analýzu RAM Exiftool Informace o PE souborech
57 Praxe Nástroje IDA pro Komerční disassembler Další nástroje pro debugging Pluginy pro zpřetný překlad do vyšších jazyků Slouží pro reverzí analýzu malware Grafické zobrazení struktury kódu Modifikace v reálném čase
58 Praxe Nástroje Vmware Player, Workstation Získání obrazů paměti s běžícím malware Pauza a zkopírování vmem souboru Simulace prostředí Falešné servery, C&C, naslouchače Vmem lze velice dobře analyzovat s pomocí Volatility, nebo RedLine
59 Praxe Rychlá analýza malware Nástroje: FTK imager Wireshark Procdot Vmware Postup Přes FTK imager získáme vzorek Připravíme si virtuální stanici Zapneme procmon a wireshark Spustíme nahrávání Spustíme malware Po čase vypneme, uložíme data Data zobrazíme v ProcDotu, hledáme důkazy a stopy, graficky. Výspedky Adresy C&C serverů Artefakty tvořené malwarem
60 Praxe nouzové nástroje Regedit Editor windows registru, umí otevírat/mountovat soubory DAT z jiných PC Cmd Není a nebude to Bash, ale : Findstr For Tasklist Reg.exe Eventvwr.msc Prohlížeč události živého PC Msconfig Spouštěné služby, načítané ovladače Services.msc Seznam instalovaných služeb v systému Když jde o čas, a není kam sáhnout
61 Shrnutí Obraz disku: komplexní analýza, hledání stop FTK imager Strings, grep, find FTK BulkExtractor Obraz RAM: analýza aktuálního stavu, zejména malware, šifrování Redline free Framework, umí dost, klikací Volatility free Python Framework, umí téměř vše, podporuje pluginy Strings, grep, find
62 Závěr Zde je prostor pro diskusi, děkuji za pozornost
Role forenzní analýzy
Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní
Více1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...
Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...
VíceIT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák
IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách
VícePříloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení
Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceFoxStat. Change the Net.Work. Nástroj pro záznam a analýzu datového provozu
FoxStat Nástroj pro záznam a analýzu datového provozu Problémy síťového administrátora Zátěž linky 2/45 Problémy síťového administrátora Zátěž linky Obsah a debug komunikace až na úroveň paketů 3/45 Problémy
VíceAdministrační systém ústředen MD-110
SAS MD-110 Administrační systém ústředen MD-110 SAS MD-110 Administrační systém ústředen MD-110 Efektivní systém administrace poboček a parametrů ústředen Ericsson MD110 s přímou vazbou na telefonní seznam
VíceJednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.
1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu
VíceLINUX - INSTALACE & KONFIGURACE
LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.
VíceAnalýza malware pro CSIRT
Popis situace Analýza malware pro CSIRT Případová studie FLAB Uživatelé organizace Cypherfix, a. s. jsou cílem podvodných zpráv elektronické pošty obsahujících v příloze spustitelný kód pro MS Windows.
VíceTechnické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka
Technické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka verze 2018-06 Pokud nechcete využít provoz v cloudu a chcete provozovat systém na vaší infrastruktuře, tak je to možné
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceInformační Systém pro Psychiatrii HIPPO
Informační Systém pro Psychiatrii HIPPO Informace, doporučení a nutná nastavení pro zajištění správné funkce Pinel Plus v OS Windows a Linux Ochranné známky HIPPO je registrovaná ochranná známka společnosti
VíceMarta Bardová Karel Hájek Pavel Odstrčil Roman Kopecký Josef Charvát 11. 11. 2014 Ministerstvo Dopravy. Nová aplikace etesty
Marta Bardová Karel Hájek Pavel Odstrčil Roman Kopecký Josef Charvát 11. 11. 2014 Ministerstvo Dopravy Nová aplikace etesty Úvod Ministerstvo dopravy Důvod projektu nové aplikace etesty Požadavky samotných
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VícePříloha č. 2A Zadávací dokumentace k Veřejné zakázce Dodávka technologického řešení pro Geoportál
Konkrétní specifikace poptávaného technologického vybavení Servery základní přehled: Příloha č. 2A P.č. název účel OS CPU (počet RAM HDD jader) 1 WEB1 firewall, reverzní proxy není součástí dodávky 4 8
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
Víceešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:
ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace
VíceZadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR. Zadavatel:
Zadávací podmínky soutěže: Dodávka HW a SW vybavení pro střediska SIM na území ČR Zadavatel: Název společnosti: Institut pedagogicko-psychologického poradenství ČR Sídlo společnosti: Novoborská 372, Praha
VíceCHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY
Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:
VíceLantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Které zařízení způsobilo revoluci v IT? Str. 2 Obchodní prezentace 2012 Lantronix. Jsou ipady používány ve firemním prostředí?
VíceTC-502L TC-60xL. Tenký klient
TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc
VíceStátní ICT jak to zvládáme na NKÚ. Jan Mareš
Státní ICT jak to zvládáme na NKÚ Jan Mareš jan.mares@nku.cz O NKÚ 500 zaměstnanců Audit státních peněz Samostatné ICT oddělení Správa všech zařízení Konzultace pro ostatní oddělení 2 ICT tým Oddělení
VíceIntegrace formou virtualizace
Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách
VíceSADA VY_32_INOVACE_PP1
SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceKontrolní seznam projektu a systémové požadavky Xesar 3.0
Kontrolní seznam projektu a systémové požadavky Xesar 3.0 Obsah 1 Kontrolní seznam k projektu... 1 1.1 Systémové požadavky infrastruktura... 1 1.2 Konfigurace zařízení... 2 1.3 Témata týkající se projektu...
VíceANALÝZA MALWARE V PAMĚTI POČÍTAČE. Vašek Lorenc
ANALÝZA MALWARE V PAMĚTI POČÍTAČE Vašek Lorenc DOPORUČENÝ SOFTWARE Oracle VirtualBox plus dostatek místa na disku (cca 12 GB) Volatility Framework Mandiant Redline Unixové utility strings, foremost Textový
VíceTC-502L. Tenký klient
TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,
Vícemonolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional
VíceČást 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu
příloha č. 1 k PPR-15689-2/ČJ-2013-990656 Část 1 Technická specifikace Posílení ochrany demokratické společnosti proti terorismu a extremismu Předmět Veřejné zakázky: Řešení pro dodání speciálního SW pro
Víceizákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení
izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení Radek Švehla Manažer obchodního oddělení Oddělení Obchod a projektová podpora BOXED s.r.o. rsvehla@boxed.cz
VíceTECHNICKÁ DOKUMENTACE
TECHNICKÁ DOKUMENTACE Dle ustanovení 44 a násl. zákona č. 137/2006 Sb., o veřejných zakázkách (dále jen zákon ) Název veřejné zakázky: Druh veřejné zakázky: Druh zadávacího řízení Obchodní společnost nebo
VíceDODATEČNÉ INFORMACE K PODMÍNKÁM VÝBĚROVÉHO ŘÍZENÍ Č. I
DODATEČNÉ INFORMACE K PODMÍNKÁM VÝBĚROVÉHO ŘÍZENÍ Č. I VEŘEJNÁ ZAKÁZKA: Nákup výpočetní techniky 2016 výzva k podání nabídek byla zveřejněna na profilu zadavatele dne: 07.09.2016 spisová značka zadavatele:
VíceNAS SYNOLOGY DS214SE. Osobní NAS server za příjemnou cenu.
NAS SYNOLOGY DS214SE Kód: Výrobce: Záruční doba: DS214SE SYNOLOGY 24 měsíců Osobní NAS server za příjemnou cenu. - pozice pro 2 SATA disky (Basic/JBOD/RAID 0/1) - kapacita až 8TB - rychlost čtení až 102
VíceProgramové vybavení počítačů operační systémy
Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá
VíceKarel Bittner bittner@humusoft.com. HUMUSOFT s.r.o. HUMUSOFT s.r.o.
Karel Bittner bittner@humusoft.com COMSOL Multiphysics Co je COMSOL Multiphysics? - sw určený k simulaci fyzikálních modelů, na něž působí jeden nebo několik fyzikálních vlivů - sw úlohy řeší metodou konečných
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceSpecifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek
Specifikace požadavků POHODA Web Interface Verze 1.0 Datum: 29.12. 2008 Autor: Ondřej Šrámek Copyright 1999 by Karl E. Wiegers. Permission is granted to use, modify, and distribute this document. Strana
Více2.1 Obecné parametry 2.1.1 Obecné parametry Rack serveru
. Obecné parametry.. Obecné parametry Rack serveru Redundantní napájecí zdroje v počtu a výkonu odpovídajícímu specifikovanému řešení. Redundantní ventilátory v počtu odpovídajícímu specifikovanému řešení
VíceVýzva na podání nabídek na veřejnou zakázku malého rozsahu
Výzva na podání nabídek na veřejnou zakázku malého rozsahu Dodávka 2 ks serveru a 1 ks diskového pole pro virtuální desktopy ID zakázky: P16V00000464 Datum: 22.11.2016 Vyřizuje: Mgr. Radek Vojkůvka, Odbor
VíceOBSAH IMPLICITNÍ NASTAVENÍ OS WINDOWS VÝCHOZÍ TISKÁRNA. »ProServis Strana: 1
»ProServis Strana: 1 OBSAH Obsah 1 Implicitní nastavení 1 OS Windows 1 Výchozí tiskárna 1 Virtuální PDF tiskárna 2 OS MS DOS 2 Možnosti a nastavení tisku 2 Paralelní tiskárny 2 Síťové tiskárny 3 Síťové
Více2.2 Acronis True Image 19
Obsah Kniha první Acronis True Image 9.0 1. Úvod 15 1.1 Co je Acronis True Image? 15 1.2 Co je nového v aplikaci Acronis True Image 9.0? 15 1.3 Jaký je rozdíl mezi zálohami a diskovými obrazy disků/diskových
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceTECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY. Pořízení Počítačů a strojů na zpracování dat 2017 pro Vysokou školu polytechnickou Jihlava
TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY Pořízení Počítačů a strojů na zpracování dat 2017 pro Vysokou školu polytechnickou Jihlava OBSAH Segment č. 1 Notebook A... 3 15 x Notebook A... 3 Segment
VíceDODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4
Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné
VíceGDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
VíceStřední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U
Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U P R O G R A M O V É V Y B A V E N Í Studijní obor: 18-20-M/01 Informační technologie Školní
VícePříloha č. 1 k výzvě k podání nabídek
Příloha č. 1 k výzvě k podání nabídek Název projektu: Moderními metodami k lepším řemeslným vědomostem Registrační číslo projektu:cz.1.07/1.2.08/04.0001 Počet stránek přílohy: 5 3 ks PC vč. OS a Monitorem
Víceverze GORDIC spol. s r. o.
Compatibility List verze 01.1 199-01 GORDIC spol. s r. o. Obsah 1 Obsah 1 Úvodní informace Podporované databázové systémy Klientské prostředí Webový aplikační server Kancelářský software Úložiště souborů
VíceProfilová část maturitní zkoušky 2013/2014
Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA
Vícekonec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian
02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,
VíceTechnická specifikace HW pro rok 2012
Technická specifikace HW pro rok 2012 Blade šasi 1 ks Položka Hloubka vnitřní Napájení Ventilátory Management LAN konektivita FC konektivita Vzdálená správa rackové min. 14 aktivních pozic pro blade servery.
VíceMaturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní témata pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Zkoušející Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková Mgr Martin Štorek MZ2017 strana
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceBig Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.
Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele
VíceKybernetické hrozby - existuje komplexní řešení?
Kybernetické hrozby - existuje komplexní řešení? Cyber Security 2015, Praha 19.2.2015 Petr Špringl springl@invea.com Bezpečnost na perimetru Firewall, IDS/IPS, UTM, aplikační firewall, web filtr, email
VíceVirtualBox desktopová virtualizace. Zdeněk Merta
VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji
VíceInformační Systém PINEL plus
Informační Systém PINEL plus Informace, doporučení a nutná nastavení pro zajištění správné funkce PINEL plus v OS Windows a Linux Ochranné známky HIPPO je registrovaná ochranná známka společnosti HIPPO,
VíceCeník služeb platný k 26.1.2012
Ceník služeb platný k 26.1.2012 Kód Produkt Cena Poznámka Vhodné nabídky S01 Konzultace rentability opravy 0Kč Jedná se o základní posouzení, podle typu zařízení a sdělené závady s ohledem na její stáří
VícePINEL plus. Informace, doporučení a nutná nastavení pro zajištění správné funkce v operačních systémech MS Windows a Linux
Informace, doporučení a nutná nastavení pro zajištění správné funkce v operačních systémech MS Windows a Linux Ochranné známky HIPPO je registrovaná ochranná známka společnosti HIPPO, spol. s r.o. MS,
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska
VícePOČÍTAČOVÉ SÍTĚ A KOMUNIKACE
POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.
VíceRHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.
RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí Milan Zelenka, RHCE Enlogit s.r.o. Red Hat Enterprise Virtualization for Desktops (RHEV-D) Desktop virtualization Vlastnosti efektivní
VíceFlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
VíceMaturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace
Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní
VíceIP kamery Relicam. Verze 2 UŽIVATELSKÝ MANUÁL
IP kamery Relicam Verze 2 UŽIVATELSKÝ MANUÁL Pro ovládací rozhraní kamer Sérií RC-ID10xF RC-IW10xF RC-ID10xV RC-IW10xV RC-ID10xF RC-IW10xF RC-ID20xV RC-IW20xV Důležité upozornění: Informace o nastavení
VíceAcronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz
Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VíceModulární monitorovací systém Gradient Digitální systém pro záznam, archivaci a vyhodnocení telefonie.
Modulární monitorovací systém Gradient Digitální systém pro záznam, archivaci a vyhodnocení telefonie. Obsah prezentace. Historie systému Gradient. Popis funkcí systému Gradient. Závěr kontaktní informace.
VíceSdílení výukových materiálů. Inovativní podpora výuky a provozu. Ochrana dat. Moderní interaktivní výuka. Příprava vyučujících
Inovativní podpora výuky a provozu Sdílení výukových materiálů Ochrana dat Moderní interaktivní výuka Příprava vyučujících 1 OBSAH STRATEGIE ICT... 3 1. ZÁKLADNÍ ÚDAJE O ŠKOLE... 3 ZÁKLADNÍ ÚDAJE O ŠKOLE...
VíceSoftware programové vybavení. 1. část
Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceDVR zařízení společnosti IdentiVision. Školení 1
DVR zařízení společnosti IdentiVision Školení www.alarmsvet.cz 1 Co je to? Školení www.alarmsvet.cz 2 IdentiVision IdentiVision vyrábí CCTV produkty určené k identifikaci osob Nahrávání v D1 (zařízení
VíceVzdělávací obsah vyučovacího předmětu
V.9.3. Vzdělávací obsah vyučovacího předmětu Vzdělávací oblast: Inormatika a informační a komunikační technologie Vyučovací předmět: Informatika Ročník: 1. ročník + kvinta chápe a používá základní termíny
Více1.2 Operační systémy, aplikace
Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které
VíceInthouse Systems s.r.o. Specifikace. Inthouse App a Inthouse Studio pro Siemens Climatix 6XX. Verze software 1.X. Revize dokumentu 6
Inthouse Systems s.r.o. Specifikace Inthouse App a Inthouse Studio pro Siemens Climatix 6XX Verze software 1.X Revize dokumentu 6 Datum 4. 11. 2016 Obsah Obsah 1 Úvod 2 Základní přehled systému 2 Inthouse
VíceNAS SYNOLOGY DS115j. Copyright Hotline:
NAS SYNOLOGY DS115j Kód: Výrobce: Záruční doba: P02035 SYNOLOGY 24 měsíců Osobní NAS server za příjemnou cenu. Ocenění HD World Excellent! Tento NAS doporučujeme zejména pro ukládání audiosouborů.. Klíčové
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceTACHOTel manuál 2015 AURIS CZ
TACHOTel manuál 2 TACHOTel Obsah Foreword I Úvod 0 3 1 Popis systému... 3 2 Systémové... požadavky 4 3 Přihlášení... do aplikace 5 II Nastavení aplikace 6 1 Instalace... a konfigurace služby ATR 6 2 Vytvoření...
VíceSpecifikace předmětu veřejné zakázky
Specifikace předmětu veřejné zakázky Servery budou pocházet z oficiálních distribučních kanálů. Záruky a servis budou garantovány výrobcem. V rámci požadavku na typy zařízení budou v rámci každého typu
VíceSTRUč Ná Př íruč KA pro Windows Vista
STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru
VíceBezepečnost IS v organizaci
Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost
Vícewww.cdc-monitoring.cz
Monitoring sítí a serverů Dnešní požadavky na výkon ethernetových, wifi nebo jiných sítí, jejich serverů a aktivních prvků jsou velmi striktně nastaveny. Síť musí být koncipována tak, aby byla zaručena
VíceObsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11
Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 KAPITOLA 1 Instalace a úvod do Windows Vista 13 Instalace z disku DVD 14 Volba uživatelského účtu 16 První kroky v grafickém rozhraní 18 Práce
VíceSMLOUVA O PROVÁDĚNÍ SPRÁVY IT č. 6/10311/2016
SMLOUVA O PROVÁDĚNÍ SPRÁVY IT č. 6/10311/2016 Objednatel: Střední škola služeb a řemesel, Stochov, J. Šípka 187 se sídlem: J. Šípka 187, Stochov, PSČ 273 03 IČ: 00873306 Zastoupená: Ing. Jaroslavou Pichovou,
VíceAdvanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
VíceSkupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)
Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační
VíceCompatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009
Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...
Vícevlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
VíceTéma 10: Správa hardwarových zařízení a ovladačů II
Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto
VíceNávod na instalaci a použití programu
Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core
VíceMS Windows 7. Milan Myšák. Příručka ke kurzu. Milan Myšák
MS Windows 7 Milan Myšák Příručka ke kurzu Milan Myšák Vývoj MS Windows Historické verze (do Win Me a Win NT 4.0) Windows XP (2001) Windows 7 (2009) Windows 2000 Windows Vista (2007) Windows 8 (2012) Milan
VíceZADÁVACÍ DOKUMENTACE
Název zakázky: Dodávka výpočetní techniky ZADÁVACÍ DOKUMENTACE Zadavatel Název: Městské centrum sociálních služeb a prevence Právní forma: Příspěvková organizace Osoba oprávněná jednat jménem zadavatele:
VíceEdu-learning pro školy
Edu-learning pro školy ONLINE VARIANTA Příručka pro instalaci a správu EDU 2000 s.r.o. Počítačové vzdělávání a testování Oldřichova 49 128 00 Praha 2 www.edu2000.cz info@edu2000.cz www.edu-learning.cz
VíceTechnická specifikace
Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace
VícePříručka pro správu systému
Příručka pro správu systému Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Zástupce pro ES Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Nizozemsko
VíceMonitorování datových sítí: Dnes
Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis
VícePOZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě.
POZVÁNKA NA KURZY Dovolujeme si zaměstnance Vaší školy pozvat na bezplatná školení sponzorovaná firmou Microsoft, která se konají na naší škole. Tato nabídka se týká všech zaměstnanců školství pedagogů
Více