Mobilní bezpečnost. Technologie pro GDPR. Ivo Rosol
|
|
- Eduard Čech
- před 6 lety
- Počet zobrazení:
Transkript
1 Mobilní bezpečnost Technologie pro GDPR Ivo Rosol
2
3
4
5 Co je běžné (a nemělo by být) používání nezabezpečeného u pro komunikaci používání veřejné ové služby (Seznam, Gmail ) používání populárních komunikačních služeb (IM), které jsou zdarma (Viber, WhatsApp, Telegram, Treema ) přesvědčení, že když nedělám nic protiprávního, nemám co tajit pocit, že nikdo mé y již roky nečte nedocenění hodnoty kontaktů v mém mobilu představa, že firemní správce IT je dobře placený a loajální (a moje PC vypnuté)
6 Přiznání je první krok k nápravě 80 % oslovených českých manažerů se obává, že někdo má zájem získávat informace z jejich pracovní, osobní nebo firemní komunikace Méně než 18% oslovených se tomu nějak brání dokonce méně, než se chránila elektronická komunikace před 70 lety
7
8 o 70 let později. (ne)bezpečnost komunikace
9 Statistika využívání u funguje v obrovském měřítku a stále roste:* 2,6 miliardy uživatelů v roce miliard ů/den v miliard ů/den leden % na mobilních zařízeních (*) The Radica- Group, Sta-s-c Report,
10 Historie u se vyvinul na přelomu 60 a 70 let minulého stolet, kdy vznikaly různé systémy v souvislosu s terminálovými sítěmi sálových počítačů a prvními LAN sítěmi. Důležitým mezníkem byla standardizace tvaru adresy, formátu zprávy a transportního protokolu v roce 1982 (RFC 821, RFC 822). SMTP protokol (simple, tedy jednoduchý) je používán do současnosu, tedy více než 34 let, a nic nenasvědčuje tomu, že by byl v budoucnu nahrazen bezpečnějším protokolem.
11 Hlavní nedostatky u Většina ových zpráv a jejich příloh je zasílána v otevřeném textu Většina ových zpráv je dlouhodobě uložena na serverech firemních a cloudových, bez účinné kryptografické ochrany Integrita zpráv není zaručena Odesilatel zprávy není zaručený (není autenuzována doména odesilatele ani odesilatele, odesilatel může být zfalšován) Doručení zprávy není zaručeno, odesilatel není informován o stavu doručení a přečtení odeslané zprávy
12 Důsledky nedostatků u Většinu ového provozu tvoří spam nevyžádaná a obtěžující komunikace je významným nástrojem pro šíření škodlivého kódu lze napadnout nejenom při vlastní komunikaci, ale zejména při uložení zpráv. V praxi jsou y doručeny pouze logicky, do ové schránky příjemce, nikoli přímo na zařízení příjemce a zůstávají tak dlouhodobě na firemních nebo cloudových serverech vystaveny útokům V kontextu aktuálních informací o napadení ů se potvrzuje, že z prolomení běžného ového systému není nutné podezřívat jen zkušené hackery
13 Útoky prostřednictvím u se využívá pro šíření škodlivého kódu phishing, spoofing *: Odkazy v u mohou za 37% instalace mallware přílohy mohou za 40% instalace mallware 30% příjemců otevírá phishingové zprávy, a 13% přílohy a to i v korporacích Opět začíná být populární makro mallware, příloha ve formě faktury, upomínky, exekuce atd. si vyžádá zapnut maker a většinou neútočí přímo, ale nahrává jiný škodlivý kód (**) Verizon Data Breach Inves-ga-on Report 2015, 2016
14 není bezpečný je živoucí internetová fosilie, která se používá 34 let ve své prak<cky nezměněné podobě Z hlediska bezpečnostních rizik lze považovat za technologii nevyhovující současným požadavkům na ochranu údajů, ochranu obchodního tajemství a zajištění privátnosu komunikace Od začátku účinnosu evropské direkuvy GDPR a e-privacy (květen 2018) nebude možné používat ve stávající podobě, pokud bude obsahovat jakékoli osobní údaje, což je prakucky jakákoli informace, kterou lze spojit s jakoukoli idenufikovatelnou osobou
15 Sociální sítě a IM Moderní konkurencí u se staly sociální sítě a aplikace pro instant messaging. Facebook má 1,86 miliardy akuvních uživatelů (z toho 83 milionů falešných profilů), roste o 17% ročně, tedy výrazně rychleji než sociální sítě mají principiální větší otevřenost než giganucká centralizace je jednodušší službu zastavit či sledovat, než distribuovaný primární zaměření na širokou masu koncových uživatelů (nikoli na firemní klientelu) základem systémů je uživatelská přívěuvost, dostupnost a prvoplánová bezplatnost to vše bez ohledu na bezpečnost
16 Jednou uniklá data již nelze nikdy vrátit Data jsou jako voda, unikají jakoukoli skulinou, která ve složitém systému je vždy přítomna, nebo může být dodatečně otevřena Nepřetržitá on-line prezence a mobilní komunikace navždy změnila svět a hrozby, kterým jsme vystaveni Hlavním důvodem krádeží dat je stejný důvod, jako u krádeží hmotných věcí profit útočníka Nejsnáze se útočí na toho, kdo se nebrání
17 lze je ale zašifrovat Šifrováním dat lze snížit jejich hodnotu pro útočníka, nebo jeho zákazníky Pokud útočník buď nemůže vaše data zcizit, nebo z nich nemůže profitovat, zkusí to někde jinde jako v reálném světě
18 Babelnet - popis produktu
19 to nejlepší z u, instant messagingu a bezpečnosti Babelnet je plavorma pro efekuvní a bezpečnou komunikaci mezi uživateli, mobilními zařízeními, stolními počítači a firemními aplikacemi. Chrání zprávy a dokumenty nejen při komunikaci, ale i při uložení prostřednictvím silné kryptografie.
20 Proč Babelnet Používáte ? Používáte mobilní zařízení? Máte na svém zařízení uloženy dokumenty? Připojujete se k wifi? Máte bezplatnou aplikaci pro instant messaging? Máte zákazníky a partnery?
21 Bezpečnostní funkce Šifrovaná multiplatformní komunikace mobil-mobil, PC-mobil a PC-PC. Zasílání šifrovaných textových zpráv, fotografií, hlasových zpráv a dokumentů. Pokud chybí datová síť, lze šifrovanou zprávu zaslat pomocí sady SMS. Synchronizace odeslaných zpráv na více zařízení odesilatele. Bezpečná distribuce veřejných klíčů z firemního serveru, není třeba pořizovat žádné PKI certifikáty. Zprávy nezůstávají na serveru, jsou doručeny a uloženy zašifrované na všechna zařízeních příjemce
22
23 Podporované platformy KLIENT SERVER mobilní zařízení stolní počítače
24 Ukázka mobilní aplikace
25
26 Ukázka desktopového klienta
27
28 Web administrace serveru Web správa a dohled serveru uživatelů skupin a rolí zařízení
29 Bezpečnost by design & by default Babelnet byl od počátku navržen primárně jako bezpečnostní řešení za účelem ochrany dat a komunikace. kryptografie je základem produktu, nikoli doplňkem šifrování je použito vždy při komunikaci i uložení integrované prohlížeče pro bezpečné zobrazení nejčastěji používaných formátů příloh jsou implementovány mechanismy ochrany proti pasivním a aktivním útokům nastavení pravidel pro komunikaci mezi servery, zprávy doručuje výhradně server odesilatele vaše kontakty zůstanou vaše Babelnet nestahuje vaše kontakty (= osobní údaje jiných subjektů!)
30 Systém Babelnet používá moderní know-how z oblaskryptografie a aplikuje správně silné kryptografické techniky. Při kontrole kryptografického designu jsem nenašel žádné slabiny ani pochybení z kryptografického hlediska. U vývojářů systému Babelnet jsem se setkal se snahou aplikovat to nejlepší z existujících prostředků a know-how. Nebál bych se přenášet svá tajemství ]mto systémem. RNDr. VlasUmil Klíma přední český kryptolog
31
32 Integrace Babelnet API! Tiskárna Canon! OKdox! OKbase! Vlastní Možnost připojení vlastního zařízení nebo programu
33 Edice Babelnet Pro on-premise Babelnet Pro cloud Babelnet Lite Potřebuji mít celou firemní komunikaci u sebe a plně pod kontrolou. Chci využívat Babelnet jako službu Rád bych si Babelnet zdarma vyzkoušel
34 Nainstalujte si Babelnet, ještě je čas
35
Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v
Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v Cloudu Babelnet Současný stav ve světě elektronické komunikace Co je to Babelnet? Představení platformy Co plánujeme do budoucna OKsystem
Mobilní aplikace BABEL Šifrované SMS
Mobilní aplikace BABEL Šifrované SMS Mgr. Filip Filipović Obchodní manažer Praha, 23.5.2013 Obsah prezentace 1) Proč šifrované SMS? 2) Současný stav na trhu aplikací pro psaní zpráv (messengerů) 2.1 Nedostatky
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR
PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup
Sdílení zdravotnické dokumentace v souladu s GDPR
Sdílení zdravotnické dokumentace v souladu s GDPR Dr.Sejf Ing. Miroslav Stejskal Bc. Ondřej Kolouch Telemedicína 2019 18.3.2019 SKUPINA OR OR-CZ, spol. s r.o. OR-NEXT spol. s r. o. Praha OR-CZ spol. s
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Analýza podvodných ových zpráv
Analýza podvodných e-mailových zpráv pro AOBP 17. dubna 2018 VIAVIS a. s. Obránců Míru 237/35 703 00 Ostrava tel.: +420 595 174 250 e-mail: info@viavis.cz web: www.viavis.cz zapsána v Copyright 2018 by
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula
GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem.
Návod k nastavení účtu v emclient (IceWarp Desktop) pro práci s IceWarp Mail serverem. SmartDiscover a automatická konfigurace Umožňuje zkonfigurovat veškerá potřebná nastavení na straně serveru a poskytnout
Projekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS
9 PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS IDS APLIKACE IDS - INTEGRATED DISTRIBUTION SYSTEM Aplikace j možnost definovat, vytvářet a tisknout veškeré reporty
LBS jako nová forma marketingu
LBS jako nová forma marketingu Vize beevendo: Promptní informování vašich klientů prostřednictvím mobilních telefonů v čase a dané lokalitě. 1 Pokrytí smartphony Podíl operačních systémů Důležitost smartphonů
Aplikace AWEG3 Profil SMS. Uživatelská příručka. Aktualizace:
Aplikace AWEG3 Profil SMS Uživatelská příručka Aktualizace: 4. 5. 2012-1 - Obsah 1. O aplikaci AWEG3 Profil SMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Spuštění aplikace AWEG3 Profil SMS...
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
Business Information. 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda
Business Information Forum 2011 Petr Kasa Veronika Chrustawczuková Igor Šmerda Evoluce platformy Nokia FUTURE DISRUPTIONS 2011 2012 2013 2014 MOBILEPHONES SMARTPHONES 2 Windows Phone bude primárním systémem
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015
GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
KOMPLEXNÍ PÉČE V OBLASTI MOBILNÍCH TECHNOLOGIÍ
KOMPLEXNÍ PÉČE V OBLASTI MOBILNÍCH TECHNOLOGIÍ PRO VAŠI FIRMU VOLBA / NEZÁVISLOST / ŠIRŠÍ MOŽNOSTI PŘEDSTAVENÍ SPOLEČNOSTI Jsme distributor s přidanou hodnotou působící v oboru informačních a komunikačních
Kaspersky Mobile Security
Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky
Enterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant
ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH Tomáš Vaněk ICT Security Consultant ELEKTRONICKÝ PODPIS A JEHO VLASTNOSTI Uplatnění elektronického podpisu a časového razítka Integrita Identifikace Nepopiratelnost
Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.
Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů
Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.
www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,
Obrana sítě - základní principy
Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější
Správa a zabezpečení mobilních zařízení. Jiljí Barouš
Správa a zabezpečení mobilních zařízení Jiljí Barouš Agenda Přehled potencionálních bezpečnostních problémů mobilních zařízení Představení IBM řešení pro zabezpečení a vzdálenou správu mobilních zařízení
Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
webmarketin Základní moduly aplikace
webmarketin Aplikace webmarketing je komplexní online nástroj určený pro podporu a řízení marketingu a CRM ve společnosti. Její součástí jsou webové ankety, SMS kampaně nebo newslettery, které lze spravovat
Bezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
Eurotel SMS Connector. SMS Connector - SMS Redirector Související změny. Verze 0.2
Eurotel SMS Connector SMS Connector - SMS Redirector Související změny Verze 0.2 Obsah 1. Úvod 4 1.1. Účel 4 1.2. Odkazy 4 2. Rozšíření o SMS Redirector - principy 4 2.1. Čísla aplikací a jejich dostupnost
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
VY_32_INOVACE_IKTO2_1260 PCH
VY_32_INOVACE_IKTO2_1260 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů
Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Obchodní zástupce Změny v dokumentu: Verze 1.0 OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité
Bezpečností politiky a pravidla
Bezpečností politiky a pravidla (interní dokument) pro Subjekt: Apartmány Šnek s.r.o. IČO: 05705932, DIČ: CZ05705932 a tyto provozovny: Apartmány Šnek Benecko 107 51237 Výše uvedený Subjekt určuje následující
OBSAH: Změny v dokumentu: Verze 1.0
Název dokumentu: Garant dokumentu: SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů Milan Hrstka Account manager Změny v dokumentu: OBSAH: 1 Účel... 2 2 Platnost... 2 3 Použité zkratky a pojmy...
Elektronická evidence tržeb. 14. zasedání Podnikatelské rady 17. října 2014
Elektronická evidence tržeb - návrh řešení 14. zasedání Podnikatelské rady 17. října 2014 PROČ? Nastavení férového prostředí pro všechny podnikatele Účinný nástroj k potlačení šedé ekonomiky Efektivnější
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
Správa mobilních zařízení a aplikací
Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací
FlowGuard 2.0. Whitepaper
FlowGuard 2.0 Whitepaper DDoS útoky jsou na vzestupu Pro téměř všechny sektory podnikání představují obrovské nebezpečí. FlowGuard vaši službu ochrání před škodlivými DDoS útoky. Systém komplexní ochrany
Aktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
CYBERSECURITY INKUBÁTOR
CYBERSECURITY INKUBÁTOR Filip Pávek Systems Engineer, Security CCNP R&S, CCNP Security, CCSI #35271 filip.pavek@alef.com ALEF NULA, a.s. CO ZNAMENÁ CYBERSECURITY? NEZNÁMENÁ PRÁCI JEN PRO TECHNIKY! Bezpečnost
Nastavení telefonu Nokia N9
Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v
Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.
Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů. ECOdate s.r.o. Zpracoval: Ing. Miroslav Řepa Platnost od 23.5.2018 OBSAH: 1 Účel... 3 2 Platnost... 3 3 Použité zkratky a pojmy... 3 3.1 Zkratky...
DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009
DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe
EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.
Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má
Modul msender message Sender. Brána do světa SMS zpráv a E-mail obchodní komunikace
Modul msender message Sender Brána do světa SMS zpráv a E-mail obchodní komunikace Představení modulu msender je samostatně prodávaným modulem a rozšiřujícím doplňkem informačního systému Money S5. msender
Nastavení telefonu LG P880 Optimus 4X HD
Nastavení telefonu LG P880 Optimus 4X HD Telefon LG P880 Optimus 4X HD, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Aktuální trendy a inovace v on-line platbách. Václav Keřka Product Manager GP webpay Global Payments Europe
Aktuální trendy a inovace v on-line platbách Václav Keřka Product Manager GP webpay Global Payments Europe 1 Stav e-commerce v České republice se zaměřením na platební metody a porovnání s Evropou 2 Nakupování
PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
Interní komunikace formou
Interní komunikace formou mobilních aplikací 12. listopadu 2014 Ondřej Švihálek Příležitost pro mobil je situace, kdy staré věci děláme novým způsobem. 2 Oběžníky, zpravodaje a jiné čtivo Papírové materiály
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
Nejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
Nastavení telefonu LG P970 Optimus Black
Nastavení telefonu LG P970 Optimus Black Telefon LG P970 Optimus Black, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware
Athena Uživatelská dokumentace v
Athena Uživatelská dokumentace v. 2.0.0 OBSAH Obsah... 2 Historie dokumentu... 3 Popis systému... 4 Založení uživatele... 5 Přihlášení uživatele... 7 První přihlášení... 8 Založení profilu zadavatele/dodavatele...
www.posticka.cz Jak to funguje?
Poštička.cz je webová aplikace, díky které budete moci ukládat kontaktní údaje svých zákazníků a přátel a následně je oslovit hromadně rozeslaným e-mailem. www.posticka.cz Jak to funguje? 1. Poštička.cz
ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina
Optimalizaci aplikací. Ing. Martin Pavlica
Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na
Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software
Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
CYBER SECURITY. Ochrana zdrojů, dat a služeb.
CYBER SECURITY Ochrana zdrojů, dat a služeb. Služby kybernetické bezpečnosti Kybernetickou bezpečnost považujeme za jednu z klíčových hodnot každé organizace. Skutečně funkční a komplexní řešení je dle
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Veřejná zakázka malého rozsahu na dodávky s názvem ICT technika pro moderní školu
Veřejná zakázka malého rozsahu na dodávky s názvem ICT technika pro moderní školu Příloha č.1 Specifikace předmětu zakázky 1) DOMÉNOVÝ SERVER Počet kusů: 1 Specifikace: Založený na platformě Microsoft
Google Apps. Administrace
Google Apps Administrace Radim Turoň 2015 Administrátorská konzole Google Apps Místo, ve kterém se nacházejí administrační nástroje pro správu vašeho Google Apps Administrátorská konzole - kde ji naleznete
8. E-mail, kalendář a kontakty kdekoliv a kdykoliv. Verze dokumentu: 1.0 Autor: Marián Henč, Microsoft Časová náročnost: 25 minut
8. E-mail, kalendář a kontakty kdekoliv a kdykoliv Verze dokumentu: 1.0 Autor: Marián Henč, Microsoft Časová náročnost: 25 minut Úvod Pro úspěšnou realizaci tohoto scénáře budete pracovat jako uživatel
Internetový obchod ES Pohoda Web Revolution
Internetový obchod ES Pohoda Web Revolution Uživatelský manuál propojení na ES Pohoda Verze 1.0 Web Revolution s.r.o. 2010 Internetový obchod ES Pohoda Uživatelský manuál na propojení na ES Pohoda Přehled
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
Je to SMTP a POP3 server který spolupracuje s GSM branami Alphatech. Převádí SMS zprávy na emaily a emaily na SMS zprávy.
SMS-Mail Je to SMTP a POP3 server který spolupracuje s GSM branami Alphatech. Převádí SMS zprávy na emaily a emaily na SMS zprávy. Z čeho se systém s programem SMS-Mail skládá : GSM brána Datové propojení
RETAIL SUMMIT 2013 MODEL SPOLUPRÁCE RETAILU A BANKY PRO 21. STOLETÍ. Marek Ditz, člen představenstva ČSOB
RETAIL SUMMIT 2013 MODEL SPOLUPRÁCE RETAILU A BANKY PRO 21. STOLETÍ Marek Ditz, člen představenstva ČSOB Bankovní svět se mění Nízkonákladové banky Hráči s nabídkou základních služeb a omezenou distribuční
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2018/2019 Peter Solár solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 10. 12. 2018
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011
OKbase řízení lidských zdrojů
OKbase řízení lidských zdrojů Manažerský modul Ing. Ivo Rosol, CSc. Ing. Radek Kokeš 15. 11. 2011 1 OKbase Nová generace modulárního systému pro řízení lidských zdrojů. Hlavní funkce systému jsou obsaženy
Multimediální služby v taktických IP sítích
Cisco 2911 + UCS-E140 MCU CUCM CUP SX20 PC + Jabber PC + Jabber PC + Jabber Multimediální služby v taktických IP sítích 5. června 2014 O společnosti TTC TELEKOMUNIKACE,s.r.o. Tradiční český dodavatel komunikačních
Napadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Petra Bartošová Partner Account Manager
Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená
Nejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
Stručná příručka doplňku Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8.5 a novější)
Stručná příručka Stručná příručka doplňku Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8. a novější) Doplněk Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8. a novější) 2 O doplňku Cisco
CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network
CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím
Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>
Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion
Internet. Jak funguje internet. Připojení do internetu
Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium
www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook
www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook Co je Anti-Theft? Anti-Theft pomáhá uživatelům ztracený notebook nalézt a získat zpět. Co s ESET Anti-Theft dostanete? Lokalizace Sledování ztraceného
Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman
Cloud pro utajované informace OIB BO MV 2012, Karel Šiman Utajované informace (UI) Zákon č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti Vyhláška č. 523/2005 Sb., o bezpečnosti
Aktuální trendy a inovace v on-line platbách. Václav Keřka 29. května 2014
Aktuální trendy a inovace v on-line platbách Václav Keřka 29. května 2014 1 Aktuální trendy v on-line platbách Kde se nakupuje na internetu v Česku? Odhad počtu českých e-shopů Platba kartou 30 000 Tržby