Vícefaktorová. autentizace v praxi

Rozměr: px
Začít zobrazení ze stránky:

Download "Vícefaktorová. autentizace v praxi"

Transkript

1 Vícefaktorová autentizace v praxi PETR GAŠPARÍK Vícefaktorová autentizace, která se stále častěji objevuje v souvislosti se zabezpečeným řízením přístupu, představuje poměrně širokou oblast zahrnující fyzickou i virtuální vrstvu. S rozšířením chytrých telefonů se tento způsob ověření uživatele dostává do širšího povědomí. 32 S ECURITYW ORLD 4/2014

2 Takřka každý informační systém potřebuje znát identitu uživatele, který k němu přistupuje. A také musí mít přijatelnou úroveň jistoty, že přistupující uživatel je skutečně tím, za koho se vydává. Pryč jsou doby, kdy stačilo ověření jménem a heslem. S nástupem bankovních aplikací se uživatelé mohli seznámit s certifi káty jako autentizačními nástroji. V korporátní sféře zase existuje povědomí o přihlašování pomocí hardwarových tokenů. Tyto rozličné způsoby identifi kace uživatele a jejich vhodné použití řeší vícefaktorová autentizace (MFA, Multi -Factor Authentication). Co je vícefaktorová autentizace? Vícefaktorová autentizace je metoda ochrany přístupu k prostředku (například webu či informačnímu systému), založená na kombinaci zabezpečení ve třech oblastech (takzvaných faktory): znalost (něco, co uživatel zná nebo se mu sdělí), vlastnictví (něco, co má uživatel ve svém dr - žení) a konečně biometrie (něco, co představuje uživatele samotného čím uživatel sám je). O MFA se mluví v případech, kde je třeba zajistit ověření identity přistupující k informačnímu systému více způsoby. Větší bezpečnosti se zde dosáhne diverzifikací zabezpečení nejen co do počtu, ale i co do různých faktorů. Pokud útočník například získá přístup k něčemu, co uživatel zná (hesla uložená na počítači), není zabezpečení heslem a PIN tak bezpečné jako například heslem a hardwarovým tokenem. Standardní situace při přihlášení pomocí vícefaktorové autentizace může vypadat takto: Uživatel zná svoje přihlašovací jméno ve specifickém tvaru (i to lze považovat za formu znalostního faktoru, byť je veřejně zjistitelné) a heslo (znalostní faktor). Na klasických klíčích má pověšený hardwarový token (faktor v držení), jenž se navíc může doplnit o PIN (opět znalostní faktor). Existují zde tedy tři informace, které musí uživatel znát, z toho dvě tajné, a jednu věc, kterou musí mít při sobě. V praxi pak přihlášení může vypadat podobně jako na přiloženém obrázku 1. Autentizační faktory Tady jsou krátké ukázky autentizačních mechanismů v jednotlivých faktorech. Obr. 1: Vícefaktová autentiza ce příklad přihlášení pomocí hesla, PIN a hardwarového tokenu Faktor znalost Jde v podstatě o cokoli, na co si je uživatel schopný vzpomenout. Klasickým příkladem může být heslo a PIN (ať už ke kartě nebo k mobilnímu telefonu), ale patří sem i výběr obrázků podle vlastní preference (například software Confident ImageShield), nakreslení gesta/znaku (jako třeba odemčení Androidu, viz obrázek 2) volba přihlášení do Windows 8 či stále oblíbené osobní otázky ( jméno matky za svobodna ) či osobní atributy (RČ, město narození). Patří sem ale i vygenerované jednorázové kódy, které lze použít například jako obálkovou zálohu k jinému faktoru. Faktor vlastnictví Tento činitel představuje zjednodušeně to, co lze nosit v kapse nebo peněžence. Zahrnuje například hardwarové tokeny (RSA SecurID, Yubikey), platební karty, mobilní telefony (aplikace využívající IMEI) a SIM karty (ověření zpětným voláním a pomocí SMS OTP, třeba Eset Secure Authentication) a v zobecněné podobě i osobní doklady (občanský, řidičský průkaz, pas). Faktor biometrie Prvek biometrie zahrnuje charakteristiky svého nositele. Snadno si lze představit otisk prstu, rozšířený jak ve sféře notebooků (podpora přihlašování například ve Windows 7, 8), tak mobilní techniky (zástupcem mohou být zařízení iphone generace 5 a 6). Další možností je například sken očnice, který je známý zatím spíše z akčních fi lmů, anebo rozpoznávání obličeje, jež využívají především uživatelé OS Android (podpora od verze 4.2 Jellybean; ve variantě 5 Lollipop se tento sken vykonává už automaticky; u jiných mobilních OS toho lze dosáhnout prostřednictvím odpovídající aplikace). Autentizace hlasem je naproti tomu stále doménou speciálních programů (například řešení od firem Nuance, Autentify, Voxeo). A konečně speciální kategorií je pak charakteristika jsem člověk, která se používá například v mechanismu CAPTCHA nebo obecně tam, kde je řešení sice jednoduché, ale špatně jej lze algoritmizovat (jako třeba klikněte na obrázek psa ). V současnosti se diskutují i další faktory, jako jsou geolokace (kde se uživatel nachází) a čas (kdy se tam nachází), které se dají využít v boji s útoky na MFA, viz níže. Trendy autentizačních tokenů Co je nového ve slibně se rozvíjející oblasti tokenů, která tvoří velmi častou komponentu dvoufaktorové autentizace? Tady je to nejdůležitější. Hardwarové tokeny V korporátní sféře představují hardwarové tokeny převládající způsob realizace autentizačních tokenů. Klasickým představitelem je token RSA, který používá pro generování kódu časové hledisko. Novější variantou je pak například Yubikey, který slouží jako jednoúčelová klávesnice a ke generování přístupového kódu využívá sekvenční metodu. Princip fungování hardwarových tokenů je: 1. Každý token je unikátně identifikovaný 2. Autentizační server má každý token přiřazen ke konkrétnímu uživateli 3. Token generuje přístupový kód podle definovaného algoritmu (na základě času či sekvenční metodou) 4. Server kód zaslaný uživatelem porovná na své straně s kódem, který si vygeneruje stejným algoritmem 5. Pokud se oba kódy shodují, uživatel se tímto faktorem ověří Výhoda tohoto přístupu je zjevná: aby někdo zfalšoval přístup někoho jiného, musí kromě uživatelského jména a hesla získat i fyzický přístup k tokenu. Nevýhody HW tokenů jsou především v nenulové pořizovací ceně a v potřebě fy- Obr. 2: Příklad gesta na obrazovce mobilního telefonu s OS Android S ECURITYW ORLD 4/

3 Obr. 3: Hardwarové tokeny v praxi RSA SecurID a Yubikey Standard zicky spravovat životní cyklus tokenu (vydání, obměna, skartace). V případě osamostatněných tokenů je též vyšší riziko man -in- -the-middle útoku. Softwarové tokeny Trendem, řešícím některé nevýhody svých hardwarových protějšků, jsou softwarové tokeny. Jde v podstatě o aplikaci spuštěnou na chytrém telefonu (s OS Android, iphone, Windows Phone aj.). Použití je shodné. Program v telefonu se spáruje s autentizačním serverem a od té doby generuje klíče, kterým autentizační protějšek rozumí. Příkladem takových řešení mohou být Google Authenticator, Authy, Amazon AWS MFA apod. Výhody tohoto přístupu spočívají v tom, že lze kombinovat autentizační tokeny pro více služeb v jednom zařízení. Není tedy nutné pro každý server mít vlastní hardwarový token vše obstará aplikace, která generuje kódy pro všechny zaregistrované služby najednou. Rizika řešení jsou podobná jako u HW tokenu. Dopady ztráty zařízení ale mohou být vyšší, což je spojeno s tím, že SW tokeny se častěji používají on -line (na rozdíl od korporátní sféry s HW tokeny), kde je složitější reautorizace. Přístup k tomuto riziku je různý. Některá řešení vyžadují mít záložní, jednorázově vygenerované kódy (Google Authenticator). V takovém případě se lze po ztrátě/reinstalaci zařízení znovu autorizovat vůči cílové aplikaci, kterou je třeba následně znovu propojit s generátorem autentizačních kódů (reautorizace). Jiná řešení si poradí i s reinstalací chytrého telefonu, neboť jim pro reautorizaci stačí SIM karta (Authy). Zde při ztrátě mobilního telefonu stačí získat zpět své původní mobilní číslo. A konečně také lze kontaktovat poskytovatele služby, který po ověření uživatele jiným způsobem (PIN, sken dokumentů) vypne vícefaktorovou autentizaci a umožní její reinicializaci uživatelem (Amazon AWS MFA). Velkým rizikem u tohoto faktoru je ale samo zařízení, na němž aplikace SW tokenu běží. Bezpečnost faktoru je totiž závislá na zabezpečení celého přístroje. Jaké nebezpečí může hrozit, je vidět třeba u autorizačních SMS pokud má škodlivá aplikace právo ke čtení těchto zpráv, může se útočník ovládající aplikaci vydávat za legitimního uživatele. Obr. 4: Princip spárování SW tokenů Dvoufaktorová, nebo dvoukroková autentizace? V souvislosti s MFA se často mluví o dvoufaktorové, respektive dvoukrokové autentizaci. Jaký je vlastně mezi nimi rozdíl? Začít lze tím, co mají společného: Obě používají na sobě nezávislé informace k ověření identity uživatele. Teprve po autentizaci obou faktorů je možné prohlásit identitu uživatele za potvrzenou. Rozdíl je ale v tom, jak se obě informace vyberou. V případě dvoufaktorové autentizace se ověření dělá dvěma faktory, tedy informacemi z různých oblastí (znalost + vlastnictví, znalost + biometrie, vlastnictví + biometrie), zatímco v případě dvoukrokové autentizace je požadavkem pouze nezávislost informací v obou krocích (mohou však být oba například z faktoru znalost : heslo + poslední čtyři znaky z rodného čísla). Příkladem dvoufaktorové autentizace je třeba použití platební karty + PIN (bankomat) či mobilního telefonu + PIN nebo přihlášení do webových obchodů jménem + SMS (jako je t -zones). Zástupcem dvoukrokové autentizace je mimo jiné ověření při zpětných hovorech operátorů pomocí jména a posledních čtyř číslic z rodného čísla (oboje jsou znalostní faktory). MFA v prostředí internetu Klasické on -line služby Hojně využívané internetové služby podporují ve velké míře SMS jako druhý faktor. Třeba Google Accounts a Dropbox podporují navíc i softwarové tokeny. AWS (Amazon WS, framework pro aplikace) je pak příkladem rozšířené autentizační služby, která 34 S ECURITYW ORLD 4/2014

4 Obr. 5: Ukázka softwarových tokenů Authy a Google Authenticator Přehled použití: Služba Amazon WS Dropbox Facebook Google Accounts Hotmail Paypal Twitter pro ověření uživatele nabízí jak softwarový, tak hardwarový token. Bitcoinová ekonomika Velkého rozšíření se MFA dostalo v oblasti bitcoinové ekonomiky. Obchody, převody, nákupy prakticky vše v této oblasti se děje on -line. S ohledem na princip fungování virtu álních měn odvozených od bitcoinu (tj. decentralizovaná správa a anonymita) se objevila spousta webů fungujících jako těžební platforma, virtuální peněženka, burza měn či brána mezi virtuálními a papírovými měnami. Je proto logické, že tam, kde jde o peníze (jakkoli v tomto případě virtuální), jen jednokrokové ověření jménem a heslem již nepostačuje. Oblíbené je proto používání dvoufaktorové autentizace, a to většinou s řešeními Google Authenticator či Authy. A zatímco u výše zmíněných klasických on -line služeb je druhý faktor jakýmsi bonusem navíc, v případě této kategorie webů se bere jako záruka solidnosti. Případů, kdy se různé burzy, těžební pooly, virtuální peněženky vyloupily a prostředky anonymně převedly, je dost. Faktor Amazon AWS MFA, HW token SMS, Google Authenticator, Amazon AWS MFA SMS SMS, Google Authenticator SMS, e -mail SMS (jen ve spojení s HW tokenem) SMS Praxe však v tomto případě předběhla teorii nebo přesněji edukaci. Projevuje se to v krátkozrakosti uživatelů, kteří například správně použijí druhý faktor v podobě softwarového tokenu, avšak nedomyslí již dopady ztráty nosiče tokenu. Při ztrátě mobilního přístroje to pak může vypadat podobně, jako kdyby své prostředky uživatel nechránil vůbec prostě se k nim nedostane. Obr. 6: Dvoufaktorová autentizace od Google Accounts S určitou nadsázkou tak lze bitcoinovou ekonomiku přirovnat k Divokému západu vícefaktorové autentizace. Jaká jsou rizika Nedávný případ úniku soukromých fotografií nejen hollywoodských celebrit ukazuje slabé místo jednofaktorové autentizace. Na vině zde byla podle všeho slabá aplikace Find My iphone, která umožňovala neomezené množství pokusů o přihlášení pomocí jména a hesla, a to dokonce bez časové prodlevy mezi pokusy. V návaznosti na tuto událost Apple zapnul dvoufázové ověření na službě icloud pomocí SMS nebo pomocí zmíněné vlastní aplikace. Že však ani dvoufaktorové zabezpečení nemusí být samospasitelné, dokazuje případ novináře Mata Honana, o němž se psalo v roce Dobře totiž ilustruje, že rozdílné stupně zabezpečení služeb od různých poskytovatelů mohou zmařit i dobrý záměr. V případě Honana stačilo, aby útočník získal přístup na novinářův účet na Amazonu, odkud získal poslední čtyři číslice kreditní karty, a následně si pomocí tohoto údaje a známé poštovní adresy oběti nechal zresetovat příslušné heslo. Šlo o demonstraci slabiny systému, na jehož konci byl kompletní výmaz dat Mata Honana ze služby icloud a převzetí účtu Google a Twitter. Je tedy vidět, že i s použitím vícefaktorové autentizace lze s dostatečným časem a/ nebo nešťastnou kombinací různě zabezpečených přístupů dosáhnout falešně pozitivní autentizace identity uživatele. Ke zlepšení lze sice dospět přidáváním dalších autentizačních faktorů, ty však snižují komfort uživatele. Další variantou je pak použití správy přístupu se začleněním rizikového profilu žádosti o autentizaci. Tato myšlenka je zpracovaná v konceptu Risk -Adaptable Access Control (RAdAC). S ECURITYW ORLD 4/

5 Obr. 9: Dvoufázové ověření lokace, případně podle připojeného Bluetooth zařízení (například pro možnost mít telefon s handsfree sadou v autě vždy odemknutý). Dalším případem, tentokrát z reálného života, jsou bezkontaktní platební karty, kde se PIN zadává pouze v případě nákupu nad stanovenou hranici nebo kontrolně v náhodných intervalech. RAdAC Risk -Adaptable Access Control Myšlenka RAdAC je následující: Nechme uživatele přihlašovat se za standardních podmínek komfortně, a teprve když se zvedne úroveň rizika, vyzveme jej k přihlášení dalším faktorem. Vstupy pro posouzení stupně rizika lze přitom definovat poměrně košatě. Mezi základní patří: kdo se hlásí (oprávnění uživatele, pozice ve firmě, historie uživatele), jak se hlásí (zabezpečení přístupu, jako jsou VPN, důvěryhodnost zařízení osobní počítač či kavárna) a za jakých podmínek se hlásí (v práci, doma, v zahraničí, přes den, o svátcích). Výsledkem tohoto posouzení v reálném čase je rizikový profi l (navázaný například na podnikové politiky přístupu), který může předepsat další autentizační modul nebo případně celý autentizační pokus ukončit. Hlásí se uživatel nečekaně z ciziny? Dostane autentizační kód přes SMS. Jezdí do ciziny podle historie pravidelně? Pak je to nejspíš v pořádku, pokud použije VPN. Hlásí se administrátor v noci k finančnímu softwaru? Takové spojení rovnou odmítnout. A podobně. Zmíněný koncept se pomalu dostává do implementací balíkových nástrojů typu Access Manager a Security Analytics (jako jsou například Forgerock OpenAM nebo Oracle Adaptive Access Manager). Tato řešení doplňují nástroje SIEM o aktivní uživatelskou složku. U on -line služeb lze zárodky konceptu vidět v upozorňování uživatele na předchozí přihlášení z jiné lokace (Gmail). Ani mobilní operační systémy nezůstávají pozadu poslední verze Androidu (5.0, Lollipop) umožňuje například vynucovat silnější zámek obrazovky podle geo- Obr. 8: Princip spárování HW tokenů Obr. 7: Koncept řízení přístupu ke službě podle rizikového profilu Závěrem Vícefaktorová autentizace dokáže dobře chránit uživatelskou identitu, díky čemuž je dobře zakořeněná v korporátní sféře podnikových aplikací. Nyní se jí dostává pomalu široké podpory i mezi poskytovateli on -line služeb, čímž se výrazněji dostává také do povědomí koncových uživatelů. Toto rozšíření však s sebou nese nejen početnou fragmentaci autentizačních řešení, ale i nevyvážené zabezpečení různých služeb, které uživatelé používají. To přináší rizika, jež představují nejen hackeři, ale i uživatelé sami o sobě. Efektivní metodu boje s těmito riziky pak představuje třeba koncept rizikových profi lů RAdAC. Autor pracuje jako solution architect pro oblast IT bezpečnosti ve společnosti AMI Praha. 36 S ECURITYW ORLD 4/2014

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE

Více

Autentizační metody na mobilních platformách

Autentizační metody na mobilních platformách Autentizační metody na mobilních platformách Využití mobilních zařízení jako autentizačních prostředků 3.4.2014 Obsah Úvod Autentizace - průzkumy a trendy Preference a výzvy při výběru autentizační metody

Více

Zabezpečení mobilních bankovnictví

Zabezpečení mobilních bankovnictví Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Extrémně silné zabezpečení mobilního přístupu do sítě

Extrémně silné zabezpečení mobilního přístupu do sítě www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta 1. Obecné 1.1. Základní informace o aplikacích pro pacienta Pro pacienty je zpřístupněná webová a mobilní aplikace.

Více

Uživatelská příručka: Portál CMS. Centrální místo služeb (CMS)

Uživatelská příručka: Portál CMS. Centrální místo služeb (CMS) Uživatelská příručka: Portál CMS Centrální místo služeb (CMS) Zpracovali: Petr Lidinský, Jakub Burda Schválil: Ing. Vladimír Velas Ministerstvo vnitra ČR Datum schválení: 20. 04. 2017 Uživatelská příručka:

Více

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí OS Android ( chytré mobilní

Více

1.1. Základní informace o aplikacích pro pacienta

1.1. Základní informace o aplikacích pro pacienta Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického

Více

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí ios ( chytré mobilní telefony

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

PŘEHLED SLUŽEB A PARAMETRŮ INTERNETOVÉHO BANKOVNICTVÍ CREDITAS

PŘEHLED SLUŽEB A PARAMETRŮ INTERNETOVÉHO BANKOVNICTVÍ CREDITAS PŘEHLED SLUŽEB A PARAMETRŮ INTERNETOVÉHO BANKOVNICTVÍ CREDITAS ÚČINNÝ OD 1. ÚNORA 2015 OBSAH Technické požadavky 01 Bezpečnostní prvky 01 Povinnost zřízení a vedení účtu 01 Dostupnost 01 Limity aktivních

Více

RSA Authentication. Stručný přehled řešení

RSA Authentication. Stručný přehled řešení RSA Authentication Manager ExpreSS Stručný přehled řešení Tradiční způsob ověřování pouze uživatelským jménem a heslem je spojen se známými riziky. Přesto 44 % organizací dodnes zajišťuje vzdálený přístup

Více

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services

Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované

Více

Uživatelská příručka aplikace George klíč

Uživatelská příručka aplikace George klíč Uživatelská příručka aplikace George klíč OS, 3-3651 02/2019 1/19 Obsah: 1. Co je to aplikace George klíč?... 3 1.1. Co všechno vám George klíč umožní... 3 1.2. Denní finanční limity pro transakce autorizované

Více

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.

Více

Aditivní služby k datovým schránkám, Poštovní datová zpráva

Aditivní služby k datovým schránkám, Poštovní datová zpráva Aditivní služby k datovým schránkám, Poštovní datová zpráva ISSS 2010, Hradec Králové Česká pošta, s.p. 12. 4. 2010 1 Obsah egovernment na České poště Poštovní datová zpráva Datový trezor SMS notifikace

Více

HID Global Autentizace i v mobilním světě zařízení a aplikací

HID Global Autentizace i v mobilním světě zařízení a aplikací HID Global Autentizace i v mobilním světě zařízení a aplikací Petr Klupka, Sales Manager Identity Assurance East & South Europe září 2014 Obsah V rychlosti o HID Global Trh a trendy Propojení Fyzické a

Více

Nasazení mobilního GIS

Nasazení mobilního GIS Nasazení mobilního GIS Dalkia implementuje ArcGIS for smartphone 28/05/2014 ) Mgr. Ivana Niedobová Ing. Stanislav Šplíchal Dalkia kdo jsme Dalkia ve světě: 8,4 miliard obrat za rok 2013 Působnost ve 27

Více

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci (příručku ve formátu PDF si můžete stáhnout zde) Obsah 2.1 Dodatečná autentizace... 2 2.2 Aktivace nově založeného uživatelského účtu...

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Aktivace RSA ověření

Aktivace RSA ověření Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn

Více

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015

MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 MOBILNÍ ZAŘÍZENÍ JAKO AUTENTIZAČNÍ NÁSTROJ A JEHO INTEGRACE DO SYSTÉMŮ MILAN HRDLIČKA MONET+ BŘEZEN 2015 OSNOVA 18. února 2015 www.monetplus.cz info@monetplus.cz Strana: 2 MOBILE TOKEN www.monetplus.cz

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 21 Název materiálu: Možnosti komunikace a synchronizace Ročník: Identifikace materiálu:

Více

eidas odstartuje Německo Jaromír Talíř

eidas odstartuje Německo Jaromír Talíř eidas odstartuje Německo Jaromír Talíř jaromir.talir@nic.cz 24. 11. 2017 Obsah Vzájemné uznávání eid podle eidas Německá elektronická identifikace Nové německé eid systémy DomainID Verimi Vzájemné uznávání

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Role ISDS v digitalizaci

Role ISDS v digitalizaci Role ISDS v digitalizaci ISSS 2019 Mgr. Andrea Barešová Česká pošta, s.p. Informační systém datových schránek v číslech 2 Deset let provozu ISDS ISDS zanedlouho završí 10 let od svého spuštění v červenci

Více

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu PRODUKTOVÝ LIST Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu Co je dvoufaktorová autentizace? Jde o autentifikační metodu, která k heslu nebo něčemu, co zná jen uživatel, přidává něco,

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 3. Volání

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 3. Volání Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání Nastavení

Více

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Obsah 1 Základní informace o aplikaci... 2 2 Uživatelský účet... 2 2.1 Dodatečná autentizace... 2 2.2 Aktivace nově založeného uživatelského

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Řešení, které usnadňuje uživatelům proces autentizace do interních IT prostředí a do externích webových služeb

Více

TouchGuard Online pochůzkový systém

TouchGuard Online pochůzkový systém TouchGuard Příprava telefonu a instalace aplikace Administrátorský manuál TTC TELEKOMUNIKACE, s.r.o. Třebohostická 987/5 100 00 Praha 10 tel.: 234 052 111 fax.: 234 052 999 e-mail: ttc@ttc.cz http://www.ttc-telekomunikace.cz

Více

1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání 1 z 42 Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání Zap./Vyp.

Více

Identifikátor materiálu: ICT-2-05

Identifikátor materiálu: ICT-2-05 Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí

Více

Návod pro Apple iphone 6s Plus

Návod pro Apple iphone 6s Plus Návod pro Apple iphone 6s Plus Základní nastavení telefonu Vložení SIM karty První zapnutí telefonu 2. Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky

Více

Citrix klient a OneTimePass moje.cpas.cz. Uživatelský návod pro interní uživatele České pojišťovny a.s.

Citrix klient a OneTimePass moje.cpas.cz. Uživatelský návod pro interní uživatele České pojišťovny a.s. Citrix klient a OneTimePass moje.cpas.cz Uživatelský návod pro interní uživatele České pojišťovny a.s. 1 WINDOWS 3 1.1 INSTALACE 3 1.2 PŘIHLÁŠENÍ 10 2 MAC 14 2.1 INSTALACE 14 2.2 PŘIHLÁŠENÍ 17 3 IPAD,

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci klienta pro vzdálené připojení do sítě ČEZ a. s., pomocí sítě Internet pro externí uživatele Verze 1.02 Verze Stručný popis změn

Více

Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení

Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení 1 5. 6. 7. 8. Základní nastavení telefonu Vložení SIM karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky Volání Nastavení

Více

Czech Nature Photo Návod

Czech Nature Photo Návod Czech Nature Photo Návod Tento návod vás provede všemi úkony nutnými pro úspěšné přihlášení vašich fotogra?ií do soutěže Czech Nature Photo. Pokud narazíte na problém, který není v tomto dokumentu podchycen,

Více

GIS v montérkách. Dalkia implementuje ArcGIS for Smartphone. Mgr. Ivana Niedobová Ing. Stanislav Šplíchal 21/11/2013

GIS v montérkách. Dalkia implementuje ArcGIS for Smartphone. Mgr. Ivana Niedobová Ing. Stanislav Šplíchal 21/11/2013 GIS v montérkách Dalkia implementuje ArcGIS for Smartphone 21/11/2013 ) Mgr. Ivana Niedobová Ing. Stanislav Šplíchal Dalkia kdo jsme Dalkia ve světě : 8,9 miliard obrat za rok 2012 Působnost ve 35 zemích

Více

Jak zjistit, jestli nejsme obětí

Jak zjistit, jestli nejsme obětí kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Přihlášení do Agendového informačního systému Registru práv a povinností

Provozní dokumentace. Seznam orgánů veřejné moci. Přihlášení do Agendového informačního systému Registru práv a povinností Provozní dokumentace Seznam orgánů veřejné moci Přihlášení do Agendového informačního systému Registru práv a povinností Vytvořeno dne: 15. 11. 2011 Aktualizováno: 15. 11. 2011 Verze: 0.2 2011 MVČR Obsah

Více

Dokumentace. k projektu Czech POINT. Příručka pro OTP přihlašování. Vytvořeno dne: Aktualizováno: Verze: 1.

Dokumentace. k projektu Czech POINT. Příručka pro OTP přihlašování. Vytvořeno dne: Aktualizováno: Verze: 1. Dokumentace k projektu Czech POINT Příručka pro OTP přihlašování Vytvořeno dne: 10. 5. 2012 Aktualizováno: 7. 2. 2018 Verze: 1.0 2018 MVČR Obsah 1. Úvod... 4 1.1. Účel dokumentu... 4 1.2. Princip fungování

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty První zapnutí telefonu. 3. Nastavení volání

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty První zapnutí telefonu. 3. Nastavení volání Základní nastavení telefonu Vložení SIM karty První zapnutí telefonu Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky Nastavení volání Zapnutí VoLTE

Více

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání 1 z 46 Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3.

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha Terminal server, vzdálená plocha aneb jak z domu (a nejen z domu!!) pracovat se SASem, kancelářskými aplikacemi, skenovat nebo třeba pracovat s poštou 1. Úvod (ale moóc důležitý) Nově nainstalovaný terminal

Více

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé

Více

Sbírka tipů pro SERVIS 24

Sbírka tipů pro SERVIS 24 Sbírka tipů pro SERVIS 24 AKTIVACE LIMITY 3D SECURE SMS PIN Obsah Aktivace elektronického výpisu... 1 Změna limitů u platební karty... 2 Oblíbené položky... 3 Zrychlené převody... 4 Recyklace plateb...

Více

Google Apps. Administrace

Google Apps. Administrace Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete

Více

Webové služby DPD. Verze 2015-05-05

Webové služby DPD. Verze 2015-05-05 Obsah 1 Úvod... 3 2 Moje DPD / IT4EM... 4 2.1 ShipmentService... 4 2.2 ManifestService... 4 2.3 PickupOrderService... 4 3 DeliCom / DPD... 5 3.1 LoginService... 5 3.2 ParcelShopFinderService... 6 3.3 DepotDataService...

Více

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání 1 z 45 Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3.

Více

Identifikátor materiálu: ICT-3-16

Identifikátor materiálu: ICT-3-16 Identifikátor materiálu: ICT-3-16 Předmět Téma sady Informační a komunikační technologie Téma materiálu Cloudové technologie Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí Cloudové technologie.

Více

Bezpečná autentizace nezaměnitelný základ ochrany

Bezpečná autentizace nezaměnitelný základ ochrany Bezpečná autentizace nezaměnitelný základ ochrany Mgr. Pavel Hejl, CSc. 1 Obsah Realita dnešního dne Řešení Bezpečná autentizace Klíčník Single Sign-On Bezpečná autentizace všude Shrnutí Reference Závěr

Více

Identifikátor materiálu: ICT-3-12

Identifikátor materiálu: ICT-3-12 Identifikátor materiálu: ICT-3-12 Předmět Téma sady Informační a komunikační technologie Téma materiálu Přímé bankovnictví Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí přímé bankovnictví.

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Terminál mypos. Obecné informace o terminálu. Aktivace zařízení KASA FIK mypos

Terminál mypos. Obecné informace o terminálu. Aktivace zařízení KASA FIK mypos Terminál mypos Obecné informace o terminálu Aktivace zařízení KASA FIK mypos Obecné informace o terminálu Obecné informace Přístroj KASA FIK mypos představuje jedinečnou kombinaci platebního terminálu

Více

eidas - zkušenosti s implementací řízení přístupu a federací identit ISSS 2016 Hradec Králové

eidas - zkušenosti s implementací řízení přístupu a federací identit ISSS 2016 Hradec Králové eidas - zkušenosti s implementací řízení přístupu a federací identit ISSS 2016 Hradec Králové 3. dubna 2016 Miloš Matůš Petr Zeman Aleš Novák 2 eidas - zkušenosti s implementací řízení přístupu a federací

Více

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 3. Volání

2. Kontakty. 1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 3. Volání Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky Volání Zap./Vyp.

Více

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS) Uživatelská příručka Portálu CMS Centrální místo služeb (CMS) Tento dokument obsahuje návod pro uživatele CMS nebo žadatele z řad orgánů veřejné moci pro přístup k portálu CMS. Informační systém CMS je

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

1. Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání 1 z 42 Základní nastavení telefonu Vložení SIM karty Vložení paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3.

Více

Symphony. www.symphony.cz. Nová generace e-commerce řešení pro cestovní ruch

Symphony. www.symphony.cz. Nová generace e-commerce řešení pro cestovní ruch Symphony www.symphony.cz Nová generace e-commerce řešení pro cestovní ruch Zcela nová generace rezervačních systémů Symphony není pouze rezervační systém, představuje zcela novou generaci v poskytování

Více

1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání

1. Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN. 2. Kontakty. 3. Volání 1 z 38 Základní nastavení telefonu Vložení SIM a paměťové karty Zapnutí telefonu a PIN Kontakty Kopírování ze SIM karty do telefonu Založení nového kontaktu Upravení kontaktu včetně fotky 3. Volání Nastavení

Více

MANUÁL PRO UŽIVATELE KARTY. Gastro Pass CARD

MANUÁL PRO UŽIVATELE KARTY. Gastro Pass CARD MANUÁL PRO UŽIVATELE KARTY Gastro Pass CARD Co je Gastro Pass CARD? Gastro Pass CARD je elektronickou verzí papírových stravenek. Funguje stejně jako standardní platební karta a slouží k úhradě jídla a

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Manuál pro majitele Korporátní karty. Manuál pro majitele Korporátní karty

Manuál pro majitele Korporátní karty. Manuál pro majitele Korporátní karty Manuál pro majitele Korporátní karty Obsah příručky 1 MojeBanka Business...3 1.1 Přihlášení do aplikace MojeBanka Business...3 1.2 Elektronické výpisy v sekci evýpisy...3 1.3 Výpisy v sekci Výpisy transakcí...4

Více

Návod na připojení vlastního zařízení do WiFi sítě MMK-Staff

Návod na připojení vlastního zařízení do WiFi sítě MMK-Staff Návod na připojení vlastního zařízení do WiFi sítě MMK-Staff Typ zařízení, pro který je určeno připojení přes BYOD do sítě MMK-Staff Zařízení se systémem Android (mobilní telefony, tablety) Zařízení se

Více

Ondřej Caletka. 13. března 2014

Ondřej Caletka. 13. března 2014 Mobilní zranitelnosti Ondřej Caletka 13 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 13 března 2014 1 / 18 Geolokace

Více

Trendy v mobilním placení

Trendy v mobilním placení Trendy v mobilním placení David Brendl, brendld@visa.com Visa Europe 18 March 2015 Spolehlivost Rozsah Visa: silný byznys, o který se lze opřít 516 milionů karet 1 z každého 6.00 36,7 miliardy transakcí

Více

Řešení služby tisku na vyžádání od HP

Řešení služby tisku na vyžádání od HP Řešení služby tisku na vyžádání od HP Které řešení tisku na vyžádání je pro vás to pravé? Společnost HP chápe, že váš podnik je jedinečný. Proto nabízíme několik řešení pro nasazení tisku na vyžádání.

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 11. 2. 2015 Verze: 2.2 2015 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3

Více

Konfigurace Multifaktorová autentizace

Konfigurace Multifaktorová autentizace Konfigurace Multifaktorová autentizace Instrukce Shrnutí Ve snaze zlepšit zabezpečení počítačů v síti Johnson Controls bude multifaktorová autentizace povolena pro klienty VPN a uživatele Outlook Webmail

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Nastavení V-GSM-SI pro měření hladiny pomocí VSDP

Nastavení V-GSM-SI pro měření hladiny pomocí VSDP 1 Úvod ke konfiguračnímu programu VSDP_GSM U modulu GSM brány V-GSM_SI/F, která je použita v sestavě autonomního monitoru vodní hladiny V-LM-GSM je nutné nastavit, jako u jiných našich zařízeních, pomocí

Více