Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20"

Transkript

1 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS Information Security Management Systems -- Specification with guidance for use Systém managementu bezpečnosti informací -- Specifikace s návodem k použití ČSN ISO/IEC Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms Informační technologie - Bezpečnostní techniky - Schémata digitálního podpisu umožňující obnovu zprávy - Část 2: Mechanismy založené na faktorizaci celých čísel ČSN ISO/IEC Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms Informační technologie - Bezpečnostní techniky -Schémata digitálních podpisů umožňující obnovu zprávy - Část 3: Mechanismy založené na diskrétních logaritmech ČSN ISO/IEC Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher Informační technologie - Bezpečnostní techniky - Kódy pro autentizaci zprávy (MAC) - Část 1: Mechanismy používající blokovou šifru ISO/IEC Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 1: General Informační technologie - Bezpečnostní techniky -Mechanismy autentizace entit - 1.část: Obecný model ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms Informační technologie - Bezpečnostní techniky - Autentizace entit - Část 2: Mechanismy používající symetrické šifrovací algoritmy ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques Informační technologie - Bezpečnostní techniky -Mechanismy autentizace entit - Část 3: Autentizace entit používající algoritmus s veřejným klíčem

2 ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function Informační technologie - Bezpečnostní techniky - Autentizace entit - Část 4: Mechanismy používající kryptografickou kontrolní funkci ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero knowledge techniques Informační technologie - Bezpečnostní techniky -Autentizace entit - Část 5: Mechanismy používající techniku nulových znalostí ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer ČSN ISO/IEC 9979 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms Informační technologie - Bezpečnostní techniky -Postupy pro registraci kryptografických algoritmů ČSN ISO/IEC Information technology -- Security techniques -- Modes of operation for an n-bit block cipher Informační technologie - Bezpečnostní techniky - Módy činnosti pro n-bitovou blokovou šifru ČSN ISO/IEC Information technology -- Security techniques -- Hash-functions -- Part 1: General Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 1: Všeobecně ČSN ISO/IEC Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 2: Hašovací funkce používající n-bitovou blokovou šifru ČSN ISO/IEC Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 3: Dedikované hašovací funkce ČSN ISO/IEC Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 4: Hašovací funkce používající modulární aritmetiku ČSN ISO/IEC

3 Information technology -- Security techniques -- Key management -- Part 1: Framework Informační technologie - Bezpečnostní techniky - Správa klíčů - Část 1: Struktura ČSN ISO/IEC Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques Informační technologie - Bezpečnostní techniky -Správa klíčů - Část 2: Mechanismy používající symetrické techniky ČSN ISO/IEC Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques Informační technologie - Bezpečnostní techniky - Správa klíčů - Část 3: Mechanismy používající asymetrické techniky ČSN ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 1: Concepts and models for IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 1: Pojetí a modely bezpečnosti IT ČSN ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 2: Managing and planning IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 2: Řízení a plánování bezpečnosti IT ČSN ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 3: Techniky pro řízení bezpečnosti IT ČSN ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 4: Výběr ochranných opatření ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security ČSN ISO/IEC Information technology -- Security techniques -- Non-repudiation -- Part 1: General Informační technologie - Bezpečnostní techniky -Nepopiratelnost - Část 1: Všeobecně ČSN ISO/IEC Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques Informační technologie - Bezpečnostní techniky -Nepopiratelnost - Část 2: Mechanismy používající symetrické techniky

4 ČSN ISO/IEC Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques Informační technologie - Bezpečnostní techniky - Nepopiratelnost - Část 3: Mechanismy používající asymetrické techniky ISO/IEC TR Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services ČSN ISO/IEC Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 1: Všeobecně ČSN ISO/IEC Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 2: Mechanismy založené na identitě ČSN ISO/IEC Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificatebased mechanisms Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 3: Mechanismy založené na certifikátu ČSN ISO/IEC Information technology - Security techniques - Protection Profile registration procedures Informační technologie - Bezpečnostní techniky - Postupy pro registraci Profilů ochrany ČSN ISO/IEC Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1: Introduction and general model Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 1: Úvod a všeobecný model ČSN ISO/IEC Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 2: Security functional requirements Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 2: Bezpečnostní funkční požadavky ČSN ISO/IEC

5 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance requirements Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 3: Požadavky na záruky bezpečnosti ISO/IEC TR Information technology -- Security techniques -- A framework for IT security assurance -- Part 1: Overview and framework ISO/IEC TR Information technology -- Security techniques -- A framework for IT security assurance -- Part 2: Assurance methods ISO/IEC TR Information technology -- Security techniques -- Guide for the production of Protection Profiles and Security Targets ČSN ISO/IEC Information technology -- Security techniques -- Security information objects for access control Informační technologie - Bezpečnostní techniky -Bezpečnostní informační objekty pro řízení přístupu ČSN ISO/IEC Information technology -- Security techniques -- Specification of TTP services to support the application of digital signatures Informační technologie - Bezpečnostní techniky -Specifikace služeb TTP na podporu aplikace digitálních podpisů ISO/IEC Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 1: General ISO/IEC Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 2: Digital signatures ISO/IEC Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 3: Key establishment ISO/IEC Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 4: Digital signatures giving message recovery ISO/IEC TR Information technology -- Security techniques -- IT intrusion detection framework

6 ISO/IEC Information technology -- Security techniques -- Time-stamping services -- Part 1: Framework ISO/IEC Information technology -- Security techniques -- Time-stamping services -- Part 2: Mechanisms producing independent tokens ISO/IEC Information technology -- Security techniques -- Time-stamping services -- Part 3: Mechanisms producing linked tokens ČSN ISO/IEC Information technology - Security techniques - Information security management systems - Overview and vocabulary Informační technologie - Bezpečnostní techniky - Systémy řízení bezpečnosti informací - Přehled a slovník ČSN ISO/IEC Information technology - Security techniques - Information security management systems Requirements Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací Požadavky ČSN ISO/IEC (ČSN ISO/IEC 17799) Information technology -- Code of practice for information security management Informační technologie - Soubor postupů pro řízení informační bezpečnosti ČSN ISO/IEC Information technology - Security techniques - Information security risk management Informační technologie - Bezpečnostní techniky - Řízení rizik bezpečnosti informací ČSN ISO/IEC Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems Informační technologie - Bezpečnostní techniky - Požadavky na orgány provádějící audit a certifikaci systémů řízení bezpečnosti informací

7 ISO/IEC Information technology -- Security techniques -- IT network security -- Part 2: Network security architecture ISO/IEC Information technology -- Security techniques -- IT network security -- Part 3: Securing communications between networks using security gateways ISO/IEC Information technology -- Security techniques -- IT network security -- Part 4: Securing remote access ISO/IEC Information technology -- Security techniques -- Random bit generation ISO/IEC Information technology -- Security techniques -- Prime number generation ISO/IEC Information technology -- Security techniques -- Encryption algorithms -- Part 1: General ISO/IEC Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers ISO/IEC Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers ISO/IEC TR Information technology -- Security techniques -- Information security incident management ISO/IEC Information technology -- Security techniques -- Methodology for IT security evaluation ISO/IEC Information technology -- Security techniques -- Security requirements for cryptographic modules ČSN ISO/IEC Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMMR)

8 Informační technologie - Inženýrství zabezpečení systémů - Model vyzrálosti způsobilosti (SSE-CMMR) ČSN ISO/IEC Information technology -- Security techniques -- Information security management systems -- Requirements Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací - Požadavky ČSN ISO/IEC (ČSN ISO/IEC 17799) Information technology - Security techniques - Code of practice for information security management Informační technologie - Bezpečnostní techniky - Soubor postupů pro management bezpečnosti informací ISO/IEC Information technology - Security techniques - Information security risk management ČSN ISO/IEC Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems Informační technologie - Bezpečnostní techniky - Požadavky na orgány provádějící audit a certifikaci systémů řízení bezpečnosti informací ISO/IEC Information technology - Security techniques - Information security management guidelines for telecommunications organizations based on ISO/IEC ČSN Information Security Management Systems - Guide for Information Security Risk Management Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ISO 1004 Information processing -- Magnetic ink character recognition -- Print specifications ČSN ISO 8732 Banking -- Key management (wholesale) Bankovnictví - Správa klíčů (bankovní služby pro velkou klientelu) ČSN ISO Banking -- Procedures for message encipherment (wholesale) -- Part 1: General principles Bankovnictví. Postupy pro šifrování zpráv (bankovní služby pro velkou klientelu). Část 1:Obecné zásady ČSN ISO Banking -- Procedures for message encipherment (wholesale) -- Part 2: DEA algorithm Bankovnictví. Postupy pro šifrování zpráv (bankovní služby pro velkou klientelu). Část 2: Algoritmus DEA

9 ČSN ISO Banking and related financial services -- Sign-on authentication Bankovnictví. Autentizace přihlášením ISO/TR Banking and related financial services -- Information security guidelines ISO Certificate management for financial services -- Part 1: Public key certificates ISO Banking -- Certificate management -- Part 2: Certificate extensions ISO/TR Banking -- Security and other financial services -- Framework for security in financial systems ČSN ISO Banking -- Personal Identification Number (PIN) management and security -- Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems Bankovnictví. Řízení a bezpečnost osobních identifikačních čísel. Část 1: Principy a techniky ochrany PIN ČSN ISO Banking -- Personal Identification Number management and security -- Part 2: Approved algorithm(s) for PIN encipherment Bankovnictví. Řízením a bezpečnost osobních identifikačních čísel. Část 2: Schválené algoritmypro šifrování PIN ISO Banking -- Personal Identification Number management and security -- Part 3: Requirements for offline PIN handling in ATM and POS systems ISO/TR Banking -- Personal Identification Number (PIN) management and security -- Part 4: Guidelines for PIN handling in open networks ČSN ISO cards -- Part 1: Card life cycle Identifikační karty. Karty pro finanční transakce. Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody. Část 1: Životní cyklus karty

10 ČSN ISO cards -- Part 2: Transaction process ČSN ISO cards -- Part 3: Cryptographic key relationships Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 3: Vztahy mezi kryptografickými klíči ČSN ISO cards -- Part 4: Secure application modules ČSN ISO cards -- Part 5: Use of algorithms ČSN ISO cards -- Part 6: Cardholder verification Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 6: Ověření držitele karty ČSN ISO cards -- Part 7: Key management ČSN ISO cards -- Part 8: General principles and overview ČSN ISO Banking -- Key management (retail) -- Part 1: Introduction to key management Bankovnictví - Správa klíčů (bankovní služby pro drobnou klientelu) - Část 1: Úvod do správy klíčů ČSN ISO Banking -- Key management (retail) -- Part 2: Key management techniques for symmetric ciphers Bankovnictví - Správa klíčů (bankovní služby pro drobnou klientelu) - Část 2: Techniky správy klíčů pro symetrickou šifru ČSN ISO Banking -- Key management (retail) -- Part 3: Key life cycle for symmetric ciphers Bankovnictví - Správa klíčů (bankovní služby prodrobnou klientelu) - Část 3: Životní cyklus klíče pro symetrickou šifru

11 ISO Banking -- Key management (retail) -- Part 4: Key management techniques using public key cryptosystems ISO Banking -- Key management (retail) -- Part 5: Key life cycle for public key cryptosystems ISO Banking -- Secure cryptographic devices (retail) -- Part 1: Concepts, requirements and evaluation methods ISO Banking -- Secure cryptographic devices (retail) -- Part 2: Security compliance checklists for devices used in magnetic stripe card systems ISO Banking -- Key management related data element (retail) ČSN ISO Banking -- Secure file transfer (retail) Bankovnictví - Bezpečený přenos souborů (drobné obchody) ISO Retail financial services -- Merchant category codes

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2011 Informační technologie Bezpečnostní techniky Autentizace entit Část 5: Mechanismy používající techniku nulových znalostí ČSN ISO/IEC 9798-5 36 9743 Information

Více

Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA

Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA Dlouhodobé ukládání elektronických záznamů pacienta Markéta Bušková ECM konzultant, SEFIRA Agenda Přínosy a problémy elektronizace zdravotních záznamů Standardy a normy Jak na elektronické záznamy Shrnutí

Více

Cobit 5: Struktura dokumentů

Cobit 5: Struktura dokumentů Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2012 Informační technologie Bezpečnostní techniky Kryptografické techniky založené na eliptických křivkách Část 5: Generování eliptických křivek ČSN ISO/IEC 15946-5

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Bezpečnostní projekt podle BSI-Standardu 100

Bezpečnostní projekt podle BSI-Standardu 100 Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění

Více

Mobilní platby 2013 Global Payments Europe Praha 10.10.2013

Mobilní platby 2013 Global Payments Europe Praha 10.10.2013 Mobilní platby 2013 Global Payments Europe Praha 10.10.2013 GPE - Všechny služby na jednom místě Card management a personalizace ATM & POS network management Autorizační služby Naši partneři Vývoj aplikací

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více

Reverzování NFC karet

Reverzování NFC karet Reverzování NFC karet především platebních (EMV) Ondrej Mikle ondrej.mikle@gmail.com 13.9.2014 Bezkonktatní (RFID) karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK,

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

ČSN EN ISO 9001 OPRAVA 1

ČSN EN ISO 9001 OPRAVA 1 ČESKÁ TECHNICKÁ NORMA ICS 03.120.10 Květen 2010 Systémy managementu kvality Požadavky ČSN EN ISO 9001 OPRAVA 1 01 0321 idt EN ISO 9001:2008/AC:2009-07 idt ISO 9001:2008/Cor.1:2009-07 Corrigendum Tato oprava

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Certifikační autorita a uživatel. Bezpečné prostředí.

Certifikační autorita a uživatel. Bezpečné prostředí. Certifikační autorita a uživatel. Bezpečné prostředí. Ing. Jaroslav Pinkava, CSc. AEC spol. s r.o. & Norman Data Defense System CZ Úvod Při zavádění problematiky elektronických podpisů do praxe ve vztahu

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné

Více

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě 1 Jak garantovat bezpečnost systémů ve státní správě Tomáš Dvořáček Oracle Consulting Kvíz na začátek Čím se proslavil tento muž: Jménem Herve Falciani Autor bezpečnostního SW pro

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

KVALIFIKOVANÉ CERTIFIKÁTY

KVALIFIKOVANÉ CERTIFIKÁTY Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Lékařský email elektronická výměna dat ve zdravotnictví pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Abstrakt Tento dokument popisuje technické požadavky nutné pro zabezpečenou výměnu dat ve zdravotnictví

Více

Project Life-Cycle Data Management

Project Life-Cycle Data Management Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000

Více

Tato norma je přeložena z anglického znění bez redakčních změn. V případě, že by vznikl spor o výklad, použije se původní anglické znění normy.

Tato norma je přeložena z anglického znění bez redakčních změn. V případě, že by vznikl spor o výklad, použije se původní anglické znění normy. ČESKÁ NORMA MDT 621.039.587:681.3.06 Březen 1994 POČÍTAČOVÉ SYSTÉMY DŮLEŽITÉ PRO BEZPEČNOST JADERNÝCH ELEKTRÁREN ČSN IEC 987 35 6615 Programmed digital computers important to safety for nuclear power stations

Více

(Certified. Protection Professional)

(Certified. Protection Professional) Zkušenosti s přípravou p pravou na zkoušku ku CPP (Certified Protection Professional) Mgr. Radek Havliš,, MBA, CPP, FSyI Agenda Co je zkouška CPP a její struktura Předpoklady připuštění Jak se připravit

Více

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix

Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix Rizika výběru cloudového poskytovatele, využití Cloud Control Matrix ČSSI/VŠE: Jak pomáhat českým firmám a institucím při přechodu do cloudu? 12. Dec 2013 Zdeněk Jiříček Strategic Advisor External Consultant

Více

ELEKTRONICKÝ MARKETING. Pavel Kotyza, B_EM 2. října 2014

ELEKTRONICKÝ MARKETING. Pavel Kotyza, B_EM 2. října 2014 ELEKTRONICKÝ MARKETING Pavel Kotyza, B_EM 2. října 2014 Rozcvička než začnem http://bit.ly/b_em14 Obsah kurzu I. 1/ Marketingový koncept IT CRM (Information Technology Customer Relationship Management)

Více

Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8

Copyright 2011, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 8 Insert Information Protection Policy Classification from Slide 8 9. listopad 2011 Marriott Praha Podnikový systém a ERP Alexandr Pomazal Application Presales Manager CZ&SK Insert Information Protection

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Leden 2012 Informační technologie Společný rámec formátů biometrické výměny Část 4: Specifikace formátu bezpečnostního bloku ČSN ISO/IEC 19785-4 36 9864 Information technology

Více

eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost

eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost eid Kolokvium Kontext a východiska Ing. Zdeněk Jiříček AFCEA - Pracovní skupina Kybernetická bezpečnost Rezervy, rezervy, rezervy... Náklady na jednu egov transakci [USD] 8 7 6 5 4 3 2 1 0 7,19 In Person

Více

Úvod do bezpečnosti IS

Úvod do bezpečnosti IS Úvod do bezpečnosti IS Obsah modulu Kybernetická bezpečnost Základní pojmy a principy informační bezpečnosti Systém řízení informační bezpečnosti ISMS Standardy a normy Série standardů 27k, OSI Security

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Kvalita procesu vývoje (SW) Jaroslav Žáček jaroslav.zacek@osu.cz

Kvalita procesu vývoje (SW) Jaroslav Žáček jaroslav.zacek@osu.cz Kvalita procesu vývoje (SW) Jaroslav Žáček jaroslav.zacek@osu.cz Vývoj software a jeho kvalita Samotný vývoj je rozsáhlá a složitá disciplína. Většina SW projektů (v průměru 60 %) je podhodnocena či zpožděna.

Více

SOUHRNNÝ PŘEHLED DOKUMENTACE. List of documents

SOUHRNNÝ PŘEHLED DOKUMENTACE. List of documents CZ 9507.01.02 Pilot project on chip-cards DOKUMENT / Document: SOUHRNNÝ PŘEHLED DOKUMENTACE List of documents ČÍSLO / number: PHARE/1/01/6/CE - pracovní Registered and issued the under project steering

Více

Systém GlobalPlatform

Systém GlobalPlatform Systém GlobalPlatform Specifikace pro správu čipových karet Ivo Rosol ředitel divize vývoje Praha, 19.5.2011 GlobalPlatform GlobalPlatform je nezisková organizace, která identifikuje, vyvíjí a publikuje

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Elektronický výběr poplatků (EFC) Definice rozhraní

Více

Mezinárodní společnost udílející bankám licence na vydávání a zpracovávání transakcí uskutečněných platebními kartami.

Mezinárodní společnost udílející bankám licence na vydávání a zpracovávání transakcí uskutečněných platebními kartami. Příloha č.19 3D-Secure Autentizační technologie používající šifrování Secure Sockets Layer (SSL) a Merchant Server Plug-in pro předávání informací a dotazování účastníků s cílem provést autentizaci držitele

Více

Kryptografie a audit

Kryptografie a audit Kryptografie a audit Karel Kohout (xkohk02@vse.cz) 1 2 3 4 Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf Kryptografie Způsob vytvoření

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

Manuál na vystavení certifikátu umožňující přístup do aplikace MoneyWeb

Manuál na vystavení certifikátu umožňující přístup do aplikace MoneyWeb Manuál na vystavení certifikátu umožňující přístup do aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití programu Microsoft Internet Explorer verze 6 cs a část týkající se MS Windows Vista

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Digital Dao, Jeffrey Carr

Digital Dao, Jeffrey Carr Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence

Více

Když ICT nefungují řízení kontinuity činností organizace 1

Když ICT nefungují řízení kontinuity činností organizace 1 Když ICT nefungují řízení kontinuity činností organizace 1 Petr Doucek Vysoká škola ekonomická katedra systémové analýz W. Churchilla 4, 130 67 Praha 3 doucek@vse.cz Luděk Novák ISACA CRC Španělská 2,

Více

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Řešení, které usnadňuje uživatelům proces autentizace do interních IT prostředí a do externích webových služeb

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Evropská Unie a elektronický podpis. Legislativa a normy.

Evropská Unie a elektronický podpis. Legislativa a normy. Evropská Unie a elektronický podpis. Legislativa a normy. Ing. Jaroslav Pinkava, CSc., AEC spol. s r.o. & Norman Data Defense Systems jaroslav.pinkava@normancz.cz Klíčová slova: Elektronický podpis, Směrnice

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Obsah Úvod 11 Jak být úspěšný Základy IT

Obsah Úvod 11 Jak být úspěšný Základy IT Obsah Úvod 11 Jak být úspěšný 13 Krok 0: Než začneme 13 Krok 1: Vybrat si dobře placenou oblast 14 Krok 2: Vytvořit si plán osobního rozvoje 15 Krok 3: Naplnit osobní rozvoj 16 Krok 4: Osvojit si důležité

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Elektronický podpis a jeho aplikace v praxi

Elektronický podpis a jeho aplikace v praxi Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých

Více

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz

KIV/SI. Přednáška č.2. Jan Valdman, Ph.D. jvaldman@dns.cz KIV/SI Přednáška č.2 Jan Valdman, Ph.D. jvaldman@dns.cz 8.3.2011 ITIL Information Technology Infrastructure Library ITIL v současnosti zahrnuje: Samotnou knihovnu Oblast vzdělávání a certifikace odborné

Více

Technická specifikace předmětu plnění:

Technická specifikace předmětu plnění: Technická specifikace předmětu plnění: Poskytnutí standardní služby Premier Support zahrnující konzultační a implementační podporu, řešení problémů u produktů v nepřetržitém režimu 24x7 v rámci aktuálního

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Proč nový styl řízení ICT

Proč nový styl řízení ICT Řízení informatických služeb Jan Smolík Proč nový styl řízení ICT ICT nepřináší efekt samo o sobě musí podpořit podnikové procesy ICT stále komplexnější a komplikovanější Vysoké investice často malá návratnost

Více

E-DOKUMENT. Změny v oblasti postavení e-dokumentů v EU 2016+ Ing.Robert Piffl, robert.piffl@icloud.com

E-DOKUMENT. Změny v oblasti postavení e-dokumentů v EU 2016+ Ing.Robert Piffl, robert.piffl@icloud.com E-DOKUMENT Změny v oblasti postavení e-dokumentů v EU 2016+ ÚVOD Information Security & earchiving Conference 2015 - egovernment aneb Stát bez papíru tento materiál slouží jako pomůcka pro osobní prezentaci

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

SOA a Cloud Computing

SOA a Cloud Computing 9.11.2011 Marriott hotel Praha SOA a Cloud Computing Jaroslav Novotný IT Architekt 1 Copyright 2011, Oracle and/or its affiliates. All rights SOA a Cloud Computing 2 Copyright 2011, Oracle and/or its affiliates.

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR

Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR Výsledky prieskumu ITSM 2008 Informácie o stave ITSM v SR a ČR Odborná konferencia 26. marec 2009, Radisson SAS Carlton Hotel, Bratislava Radek Bělina Business Development Manager Petr Kolář Account Manager

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Váš klíč k elektronické bezpečnosti. Vaše spolehlivé řešení pro autentizaci

Váš klíč k elektronické bezpečnosti. Vaše spolehlivé řešení pro autentizaci Váš klíč k elektronické bezpečnosti Vaše spolehlivé řešení pro autentizaci A l a d d i n. c o m / e T o k e n Proč ověřovat přístup pomocí hesel Aby firmy mohly v dnešním světě vůbec fungovat a chránit

Více

Autentizace platební kartou - zkušenosti z penetračních testů

Autentizace platební kartou - zkušenosti z penetračních testů Autentizace platební kartou - zkušenosti z penetračních testů Tomáš Rosa crypto.hyperlink.cz Praha, 20.5.2010 SmartCard Fórum 2010 Osnova Základy technologie CAP/DPA Trojští koně vs. nepřipojené terminály

Více

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o.

Bezpečný cloud šifrování a silná autentizace. Ing. Petr Slaba ASKON International s.r.o. Bezpečný cloud šifrování a silná autentizace Ing. Petr Slaba ASKON International s.r.o. Agenda 1. Možné pohledy na bezpečnost virtualizované infrastruktury a prostředí cloudu 2. Kryptografická ochrana

Více

Quality & Security 2008

Quality & Security 2008 Petr Sobotka Sales & Marketing Director Sandro Huber Chief Information Officer Quality & Security 2008 P r e z e n t a c e f i r m y FreeDivision s.r.o. 1996 Vznik společnosti 2005 zastoupení SafeBoot

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. 35.240.60 Dopravní telematika Elektronický výběr poplatků Interoperabilita DSRC:

Více

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004

Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jak na jakost v podnikovém IT Evropský týden kvality Praha 10.11.2004 Jiří Sedláček AIT s.r.o, Sinkulova 83, 140 00 Praha 4 tel. 261 225 072 www.ait.cz AIT, 2004 1 Program Současné postavení IT v podniku

Více

T1 Vybrané kapitoly z počítačových sítí 01 P1 Síťové modely Úvod, pojmy Základní rozdělení, charakteristika Referenční model ISO/OSI a TCP/IP

T1 Vybrané kapitoly z počítačových sítí 01 P1 Síťové modely Úvod, pojmy Základní rozdělení, charakteristika Referenční model ISO/OSI a TCP/IP T1 Vybrané kapitoly z počítačových sítí 01 P1 Síťové modely Úvod, pojmy. Co je počítačová síť. Základní součásti. Co umožňují počítačové sítě. Problém komunikace uzlů. Pojmy. Základní rozdělení, charakteristika.

Více

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů

O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Ladislav Müller IBM GTS 9.2.2010 O jedné metodě migrace velkých objemů dat aneb cesta ke snižování nákladů Proč takové téma Objemy zpracovávaných dat rychle rostou Úkoly, které jsou při menším objemu dat

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment to deliver any material,

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Projekt: Energetická á kybernetická bezpec nost

Projekt: Energetická á kybernetická bezpec nost Projekt: Energetická á kybernetická bezpec nost etapa II. Praha 2014 Tento projekt je financován z ERDF prostřednictvím OPPI a ze státního rozpočtu ČR. OBSAH STRUČNÉ SHRNUTÍ II. ETAPY 7 1. Shrnutí II.

Více

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad CIO PIA5 NSC Prague Obsah Představení firmy Migrace BW to HANA BI architektura ve Wincor Nixdorf Migrační varianty z BW

Více

Kybernetická bezpečnost jako služba. Tomáš Hlavsa

Kybernetická bezpečnost jako služba. Tomáš Hlavsa Kybernetická bezpečnost jako služba Tomáš Hlavsa BULL -> ATOS BULL se od 06/2015 stává součástí Atos IT Solutions and Services Kterým zákazníkům jsme již pomohli Škoda Auto Security + network monitoring,

Více

Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8

Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8 Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8 Obsah Přihlášení do bezdrátové sítě Eduroam Univerzity Pardubice - Microsoft Windows 8...1 Instalace certifikátu...2 Přidání

Více

Ladislav Arvai Produktový Manager Aruba Networks

Ladislav Arvai Produktový Manager Aruba Networks Ladislav Arvai Produktový Manager Aruba Networks Aruba Networks Bezpečný bezdrátový přístup pro každého 2 Představení 3 Gartner pozice 2011 Gartner pozice 2012 4 Největší světoví zákazníci Microsoft Largest

Více

Basel II. Ekonomika a finanční řízení bank a finančních institucí 2. 3. ročník letní semestr Přednáška 3-2007

Basel II. Ekonomika a finanční řízení bank a finančních institucí 2. 3. ročník letní semestr Přednáška 3-2007 Basel II Ekonomika a finanční řízení bank a finančních institucí 2 3. ročník letní semestr Přednáška 3-2007 Předmětem podnikání bank je riziko, její produkty a služby jsou založeny na přejímání rizik od

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Září 2014 Informační technologie Bezpečnostní techniky Soubor postupů pro opatření bezpečnosti informací ČSN ISO/IEC 27002 36 9798 Information Technology Security techniques

Více

G4S. Komplexní řešení v oblasti bezpečnosti

G4S. Komplexní řešení v oblasti bezpečnosti G4S Komplexní řešení v oblasti bezpečnosti G4S ve světě Skupina G4S Plc. je světovou jedničkou v oboru bezpečnosti a zaujímá vůdčí roli v oblasti komplexních bezpečnostních řešení. Operuje ve 125 zemích

Více