Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla

Rozměr: px
Začít zobrazení ze stránky:

Download "Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla"

Transkript

1 Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla

2

3 Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových kódů Replikace výsledků

4 Bleskový úvod do Android Security Features 1 I. Linuxové jádro (Linux kernel) Svobodný software Je vyvíjeno pod licencí GPLv2 Bezpečné kód jádra je všem na očích

5 Bleskový úvod do Android Security Features 2 II. Application Sandboxing Na rozdíl od klasického Linuxu má každá UŽIVATELSKÁ aplikace jedinečný UID (User ID) Tím se zajistí, že každá aplikace a její zdroje jsou odděleny od ostatních Výjimka: Aplikace, které jsou podepsány stejným klíčem, si vzájemně mohou přistupovat k datům!!!

6 Bleskový úvod do Android Security Features 3

7 Bleskový úvod do Android Security Application Sandboxing Features 4

8 Bleskový úvod do Android Security Features 5 Ostatní Adresář Execute bit (x): The execute bit is needed to traverse a directory. Příklad zneužití: shared_pref existuje? ANO/NE

9 Bleskový úvod do Android Security Features 6 Ostatní Rooting mobilního zařízení umožní uživatelským aplikacím jednat s oprávněním superuživatele (roota)!!! To aplikacím umožní: Modifikaci jakékoliv části Android OS a to včetně jádra Přístup ke zdrojům jakékoliv aplikace => zničí Sandboxing

10 Bleskový úvod do Android Security Features 7 ADB - Android Debug Bridge USB kabel

11 Bleskový úvod do Android Security Features 8 Název aplikace Název adresáře pro ukládání xml dat

12 Bleskový úvod do Android Security Features 9 Adresář neexistuje => xml dat nebyla zatím zadána

13 Bleskový úvod do Android Security Features 10 III. Secure inter-process communication Každá Android aplikace má přiřazeno jedinečné UID a každá musí běžet jako samostatný proces. Tím je procesům aplikací omezována: interakce mezi sebou přístup do operačního systému Omezení je realizováno na úrovni Linuxového jádra

14 Bleskový úvod do Android Security Features 11

15 Bleskový úvod do Android Security Features 12

16 Bleskový úvod do Android Security Features 13 Procesy aplikací spolu nemohou komunikovat přímo, ale musí použít prostředníka, např.: Intents Network sockets atd.

17 Bleskový úvod do Android Security Features 14 IV. Application Signing Každá aplikace, která má být publikovaná na Google Play, musí mít podepsaná vývojářem Používají se Self Signed Certificates => Nejsou kontrolovány certifikační autoritou!

18 Bleskový úvod do Android Security Features 15

19 Bleskový úvod do Android Security Features 16 Android Permission Model je důležitý pro: tvůrce malware bezpečnostní analytiky antivirové společnosti Proto bude rozebrán v následující části (samostatné) přednášky.

20 Analýza Android oprávnění 1 V. Android Permission Model Všechny permissions, které bude aplikace vyžadovat, musí být deklarovány v AndroidManifest.xml <uses-permission android:name="android.permission.write_external_storage"/> Pokud se aplikace pokusí vykonat činnost, na níž nedeklarovala oprávnění v manifestu, okamžitý pád aplikace - security exception

21 Analýza Android oprávnění 2 Android Permission Model 2 Je založen na Linuxovém/Unixovém UID a GID /system/etc/permissions/platform.xml

22 Analýza Android oprávnění 3 Android Permission Model 3 Aplikace požádá o oprávnění WRITE_EXTERNAL_STORAGE Pokud uživatel schválí oprávnění při instalaci Pak je aplikace (UID) přidána do skupiny gid="sdcard_rw" Nyní může aplikace zapisovat na SD kartu

23 Analýza Android oprávnění 4 Bezpečnostní skenery provádějí analýzu oprávnění pomocí vyšetření AndroidManifest.xml souboru Android aplikace: requested permissions function permissions Android systémová oprávnění: normal permissions dangerous permissions

24 Analýza Android oprávnění 5 Function permissions - legitimní požadavky Příklad aplikace Diktafon Requested permissions: function (legitimate) permissions illegitimate permissions

25 Analýza Android oprávnění 6 Normal permissions: statický seznam permissions that don't pose much risk to the user's privacy or the device's operation INTERNET, ACCESS_NETWORK_STATE a RECEIVE_BOOT_COMPLETED. Dangerous permissions: např.: RECORD_AUDIO or READ_CONTACTS.

26 Analýza Android oprávnění 7 Special Permissions: SYSTEM_ALERT_WINDOW and WRITE_SETTINGS are particularly sensitive, so most apps should not use them. Použití: Musí být deklarovány v manifestu Musí být zaslán intent s požadavkem na ruční autorizaci uživatele Own permissions: Tag <permission> <permission android:name="com.me.app.myapp.permission.deadly_activity"...

27 Analýza Android oprávnění 8 Activity permissions (applied to the <activity> tag) restrict who can start the associated activity. Service permissions (applied to the <service> tag) restrict who can start or bind to the associated service. BroadcastReceiver permissions (applied to the <receiver> tag) restrict who can send broadcasts to the associated receiver. ContentProvider permissions (applied to the <provider> tag) restrict who can access the data in a ContentProvider. android:readpermission restricts who can read from the provider android:writepermission restricts who can write to it.

28 Analýza Android oprávnění 9 Bezpečnostní skenery se snaží najít v AndroidManifest.xml tento nesoulad v oprávněních: A B (A B) D

29 Analýza Android oprávnění 10 Limity metody

30 Analýza Android oprávnění 11 Takový malware potřebuje jediné oprávnění: <uses-permission android:name="android.permission.internet"/> Video ukázka: 5_Video-SDThieft

31 Analýza Android oprávnění 12 Pravděpodobný scénář:

32 Analýza Android oprávnění 13 Bezpečnostní skenery se snaží najít nesoulad mezi: přiznanými oprávněními (v AndroidManifest.xml) a skutečně použitými oprávněními: dynamická analýza spuštění v emulátoru SW tester, uživatelské charakteristiky Log činností => extrakce skutečných oprávnění

33 Analýza Android oprávnění 14 Pro zpřesnění slouží: B A

34 Útok na aplikaci plán útoku Malware, který útočí na uživatelské aplikace I. Statická analýza: Reverse engineering oběti (aplikace) String Digging Dekompilace APK II. Dynamická analýza: Testovací provoz na zařízení s právy super uživatele!!! (root) III. Zneužití objevených chyb/slabin obětí IV. Vytvoření útočné aplikace (malware)

35 Útok na aplikaci 1

36 Útok na aplikaci 2

37 Útok na aplikaci 3

38 Útok na aplikaci 4

39 Útok na aplikaci 5

40 Útok na aplikaci 6 Krádeže dat z privátního datového prostoru aplikace: Applications get a dedicated part of the filesystem in which they can write private data, including databases and raw files Zdroj: /data/data/package_name/ Speciální podadresáře pro: shared_prefs (xml), databases, files

41 Útok na aplikaci 7 Krádeže dat z privátního datového prostoru aplikace: Shared preferences Základní info: Shared preferences stores private data in key-value pairs XML format An application s data directory is the shared_pref folder

42 Útok na aplikaci 8 /data/data/package_name/shared_prefs/xml_file.xml

43 Útok na aplikaci 9 Nebezpečné ukládání citlivých dat v aplikaci Řetězec vygenerovaný podle určitých pravidel ID aplikace a heslo Mobilní zařízení ZABEZPEČENÁ KOMUNIKACE Server banky Video ukázka: 9_Video-Chovani_na_zarizeni_s_ROOTEM

44 Útok na aplikaci 10 Nezabezpečená síťová komunikace Řetězec vygenerovaný podle určitých pravidel ID aplikace a heslo Mobilní zařízení NEZABEZPEČENÁ KOMUNIKACE Server banky

45 Video ukázky: Útok na aplikaci 11 10_Video-Unsafe_communication_normal_request 12_Video-Unsafe_communication_edited_request- ADMIN Použití: činnost malware na telefonu s rootem reverse engineering pro tvorbu malware například malware pro krádež hesel zabudovaných v aplikaci

46 Útok na aplikaci 12 Situace: zabezpečená komunikace, šifrovaná hesla Časté chyby: Slabé šifry Silné šifry se slabými hesly Hesla jsou ukládána přímo v aplikaci Hesla a loginy jsou součástí ladících informací (Log.d) Video ukázky: 13_Video-BrokenCryptography_part1 14_Video-BrokenCryptography_part2

47 Útok na aplikaci 13

48 Útok na aplikaci 14

49 Útok na aplikaci 15

50 Útok na aplikaci 16 Video ukázky: 15_Video-BrokenCryptography_part3 16_Video-BrokenCryptography_part4

51 Útok na aplikaci 17 Video ukázka: 17_Video-Zachytavani_logu_pomoci_logcat (pokud nestihneme na přednášce 1)

52 Útok na aplikaci 18 Bypass Activity Dekompilace AKP aplikace - zjištění jména aktivity Použití Application Manager se zjištěnými informacemi

53 Útok na aplikaci 19 Bypass Activity - Použití Aktivita může poskytovat funkcionalitu pro přihlášené uživatele: ový klient cloudová úložiště

54 Útok na aplikaci 20 Bypass Activity Video ukázky: 18_Video-Authentication_bypass_part_1 19_Video-Authentication_bypass_part_2 20_Video-Authentication_bypass_part_3

55 Útok na aplikaci 21 Mobilní zařízení, která mají povolený USB debugging, jsou zranitelná! Důkaz: Video ukázka: 21_Video-HappyUnlock

56 Útok na aplikaci 22 Příběh Od reverse engineering oběti (aplikace) po tvorbu útočné aplikace Video ukázky: 22_Video-Encrypted_credentials_part1 23_Video-Encrypted_credentials_part2 24_Video-encrypted_credentials_part3 25_Video-encrypted_credentials_part4 26_Video-encrypted_credentials_part5_final_app

57 Útok na aplikaci 23 Reálný scénář: Odcizí se jen zašifrovaná data (malware se snaží provádět minimum operací => rozšifrování až na straně útočníka) Použití šifrovaného spojení např. Java implementace SSH dostupná na:

58 Útok na aplikaci 24

59 Útok na aplikaci 25 Posílat data jen se skutečnými požadavky legitimizující aplikace:

60 Útok na aplikaci 26 Zneužívání legitimních mechanismů k nelegitimním účelům

61 Útok na aplikaci 27 Vyhodnocovací mechanismus bota: fake SHA256 protection {"icon":"01d","enginedata":"bd5a95ab68c802f81e7d7c052e8 3a52952b2c1abc","pressure":1023,"temp":52.54,"humidity":9 3,"wind":8.86,"enginesha":"aabc436e2dc018f729061d39ada2 35a350be438acdc383da2525f3812ab7eba7","description":"S ky is Clear"}

62 Útok na aplikaci 28 Na všechny útočné techniky, existují obranné techniky. Krátké vývojové cykly Bezpečnost nepřináší přímý zisk => je často podceňována

63 Děkuji Vám za pozornost.

Mobilní malware na platformě Android Přednáška 1. Ing. Milan Oulehla

Mobilní malware na platformě Android Přednáška 1. Ing. Milan Oulehla Mobilní malware na platformě Android Přednáška 1 Ing. Milan Oulehla Úvod 1 Informace o přednášce: odhalení bezpečnostních chyb na základě vlastního výzkumu: systémové dokumentace studia bezpečnostních

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office

Více

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc

IBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015 Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do

Více

Uživatelská příručka. Xperia P TV Dock DK21

Uživatelská příručka. Xperia P TV Dock DK21 Uživatelská příručka Xperia P TV Dock DK21 Obsah Úvod...3 Přehled zadní strany stanice TV Dock...3 Začínáme...4 Správce LiveWare...4 Upgradování aplikace Správce LiveWare...4 Použití stanice TV Dock...5

Více

Kdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u

Kdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u Kdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u uživatelů ve veřejné správě Bez nutnosti nasazování dalšího

Více

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management

SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz

Více

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )

Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) ) Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb

Více

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT

Více

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3 Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Android 100% Java telefon. Petr Musil

Android 100% Java telefon. Petr Musil Android 100% Java telefon Petr Musil 1 Vytvoření aplikace Prostředí pro vývoj Android SDK http://developer.android.com/sdk/index.html ADT plugin pro Eclipse http://developer.android.com/sdk/eclipse-adt.html

Více

NAS 242 Aplikace AiMaster pro mobilní zařízení

NAS 242 Aplikace AiMaster pro mobilní zařízení NAS 242 Aplikace AiMaster pro mobilní zařízení Naučte se používat AiMaster na vašich mobilních zařízeních A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Použít AiMaster pro správu

Více

Komentáře CISO týkající se ochrany dat

Komentáře CISO týkající se ochrany dat Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových

Více

Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0.

Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0. Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0. 1. Má aplikace zvýšená oprávnění? Aplikace dodávané společností Tesco SW a. s. využívají technologie Microsoft Silverlight,

Více

Brno. 30. května 2014

Brno. 30. května 2014 Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com

Více

AKTUALIZACE NAŘÍZENÍ O METADATECH

AKTUALIZACE NAŘÍZENÍ O METADATECH AKTUALIZACE NAŘÍZENÍ O METADATECH Tomáš ŘEZNÍK, Petr KUBÍČEK, Lukáš HERMAN Laboratoř geoinformatiky a kartografie (LGC) Geografický ústav, Přírodovědecká fakulta, Masarykova univerzita Legislativní stav

Více

Mid Android M001, M002, M003

Mid Android M001, M002, M003 Mid Android M001, M002, M003 Uživatelská příručka 1 Uživatelská příručka...1 1. Obrázek zařízení...4 2. Základní informace...5 2.1 Nabíjení baterie...5 2.2 Použití SD karty...5 2.3 Vypnutí a zapnutí...5

Více

Intune a možnosti správy koncových zařízení online

Intune a možnosti správy koncových zařízení online Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft

Více

Sem vložte zadání Vaší práce.

Sem vložte zadání Vaší práce. Sem vložte zadání Vaší práce. České vysoké učení technické v Praze Fakulta informačních technologií Katedra softwarového inženýrství Bakalářská práce Informační systém pro evidenci potápěčských ponorů

Více

Coupon Kaspersky Small Office Security pc software latest ]

Coupon Kaspersky Small Office Security pc software latest ] Coupon Kaspersky Small Office Security pc software latest ] Description: Výhody rešení Podpora populárních platforem serveru Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních

Více

ZOS CV1 Základy operačních systémů

ZOS CV1 Základy operačních systémů ZOS CV1 Základy operačních systémů Kontaktní informace Ing. Ladislav Pešička UL401 (pozor, ne UK410) pesicka@kiv.zcu.cz Úřední hodiny Út t 9:30 aža 10:30 St 9:30 aža 10:30 Web Stránky předmp edmětu budou

Více

Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora

Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora UŽIVATELSKÁ TECHNICKÁ DOKUMENTACE ANKETA : Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora [2ITa] [sk1] 1 Obsah DŮLEŽITÉ UPOZORNĚNÍ!!!... 3 PROHLÁŠENÍ O AUTORSTVÍ:... 3 ANOTACE:...

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Extrémně silné zabezpečení mobilního přístupu do sítě

Extrémně silné zabezpečení mobilního přístupu do sítě www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,

Více

Nastavení skenování do u Technický průvodce

Nastavení skenování do  u Technický průvodce E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...

Více

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE

Více

Technická dokumentace

Technická dokumentace Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...

Více

KIV/PIA 2013 Jan Tichava

KIV/PIA 2013 Jan Tichava KIV/PIA 2013 Jan Tichava Java EE JSF, PrimeFaces Spring JPA, EclipseLink Java Platform, Enterprise Edition Persistence Zobrazovací vrstva Interakce aplikací Deployment Java Persistence API Enterprise

Více

CZ.1.07/1.5.00/

CZ.1.07/1.5.00/ Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

KMI / TMA Tvorba mobilních aplikací

KMI / TMA Tvorba mobilních aplikací KMI / TMA Tvorba mobilních aplikací 2. seminář 5.10.2018 ZS 2017/2018 STŘEDA 13:15-15:45 OBSAH SEMINáře konfigurační soubory projektu, aktivity, základní události, životní cyklus aplikace, intenty a práce

Více

Vítej ve světě PlayStation

Vítej ve světě PlayStation Vítej ve světě PlayStation Nastartuj svůj systém PS4 s touto užitečnou Stručnou příručkou. Stručná příručka Česky CUH-1116B 7026822 Začínáme Připoj systém k televizoru. Podle kroků až níže připoj svůj

Více

Bezpečn č os o t t dat

Bezpečn č os o t t dat Bezpečnost dat Richard Biječek Samostatný pevný disk RAID (Redundant Array of Independent Disks) SW implementace (Dynamické disky) HW řešení (BIOS, Řadič disků) Externí disková pole iscsi Fiber Channel

Více

Placeholder PR Quotes

Placeholder PR Quotes Placeholder PR Quotes Agenda Windows 10 a nové pojetí podnikového prostředí Windows 10 a bezpečnost Windows 10 a nasazení Windows 10 a správa Windows 10 a nové pojetí podnikového prostředí 4 Přehled Windows

Více

KMI / TMA Tvorba mobilních aplikací. 2. seminář ZS 2016/2017 Středa 13:15-15:45

KMI / TMA Tvorba mobilních aplikací. 2. seminář ZS 2016/2017 Středa 13:15-15:45 KMI / TMA Tvorba mobilních aplikací 2. seminář 5.10.2016 ZS 2016/2017 Středa 13:15-15:45 OBSAH SEMINáře konfigurační soubory projektu, aktivity, základní události, životní cyklus aplikace, intenty a práce

Více

Domino 10 nové komponenty a související témata (node.js, ES )

Domino 10 nové komponenty a související témata (node.js, ES ) Domino 10 nové komponenty a související témata (node.js, ES ) David Marko TCL DigiTrade - 19.4.2018 Domino 10 Use of OpenSource components ( Java Script, ) Great focus on integration of Mobiles and Chat

Více

2N Access Commander. Základy použití. www.2n.cz 1.1.0. Verze

2N Access Commander. Základy použití. www.2n.cz 1.1.0. Verze 2N Access Commander Základy použití Verze 1.1.0 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí, patří

Více

ID Microserver. TCP Server pro čtečky:

ID Microserver. TCP Server pro čtečky: ID Microserver TCP Server pro čtečky: Idesco Access7C2, Omnikey Reader 5125, Omnikey Reader 5321, R1U I-LG, Lektor D-1-USB, MREM 21, čtečka s výstupem WIEGAND připojená přes APSLAN Uživatelský manuál 2004

Více

Instalační manuál. 1. Instalace hardwaru

Instalační manuál. 1. Instalace hardwaru Instalační manuál Tipy: Pokud je to nezbytné, resetujte kameru. Najděte na spodní nebo zadní straně tlačítko "RESET" a přidržte jej na 10 sekund, zatímco je zapnuté napájení. 1. Instalace hardwaru 1.1

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_LIN.1.09 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 09- Síťové služby konfigurace souborového serveru SAMBA DUM naučí žáky na základní úrovni ovládat a konfigurovat souborový

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Úvod do Linuxu SŠSI Tábor 1

Úvod do Linuxu SŠSI Tábor 1 Úvod do Linuxu 9.10.2012 SŠSI Tábor 1 Historie Linux je obdoba operačního systému UNIX, vytvořená Linusem Torvaldsem. Na dalším vývoji systému i aplikací dnes pracuje řada dobrovolníků na celém světě.

Více

Operační systémy. Tomáš Vojnar IOS 2009/2010. Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno

Operační systémy. Tomáš Vojnar IOS 2009/2010. Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno Operační systémy IOS 2009/2010 Tomáš Vojnar Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno ÚÓ Ò Ö ØºÚÙØ ÖºÞ Úvod do UNIXu p.1/11 Unix úvod Úvod do UNIXu p.2/11

Více

SMART GATE webové a aplikační ovládací rozhraní zařízení ESIM120

SMART GATE webové a aplikační ovládací rozhraní zařízení ESIM120 ALARM PRODEJ.CZ OFICIÁLNÍ DISTRIBUTOR VÝROBKŮ ELDES PRO ČESKOU REPUBLIKU UVÁDÍ INSTRUKTÁŽNÍ PREZENTACI SMART GATE webové a aplikační ovládací rozhraní zařízení ESIM120 ALARM PRODEJ.CZ je součástí CENTR

Více

(c) Miroslav Balík, Ondřej Kroupa, Martin Pelant 11/29/ přednáška. Android projekt. Manifest. Activity. Uživatelské rozhraní (základy)

(c) Miroslav Balík, Ondřej Kroupa, Martin Pelant 11/29/ přednáška. Android projekt. Manifest. Activity. Uživatelské rozhraní (základy) 2. přednáška Android projekt Manifest Activity Uživatelské rozhraní (základy) 2 Android Projekt - src Zdrojový kód v Javě Unikátní jméno balíčku Konvence: [země].[autor].[jméno aplikace] např.: cz.cvut.helloworld

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

The Military Technical Institute

The Military Technical Institute The Military Technical Institute The security is essential, the security is a challenge Jitka Čapková Petr Kozák Vojenský technický ústav, s.p. The Czech Republic security legislation applicable to CIS:

Více

Michal Hroch Server Product Manager Microsoft Česká republika

Michal Hroch Server Product Manager Microsoft Česká republika Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o. Czech Republic EDUCAnet Střední odborná škola Pardubice, s.r.o. ACCESS TO MODERN TECHNOLOGIES Do modern technologies influence our behavior? Of course in positive and negative way as well Modern technologies

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Project Life-Cycle Data Management

Project Life-Cycle Data Management Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000

Více

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče

Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory

Více

CZ Manuál. Zařízení s OS Android. Import a distribuce: RECALL s.r.o.

CZ Manuál. Zařízení s OS Android. Import a distribuce: RECALL s.r.o. CZ Manuál Zařízení s OS Android Import a distribuce: RECALL s.r.o. Obsah 1. Představení... 4 2. Instalace a nastavení... 5 2.1. Stažení obslužné aplikace... 5 2.2. Připojení telefonu/tabletu k Wi-Fi HDD...

Více

MATURITNÍ PRÁCE dokumentace

MATURITNÍ PRÁCE dokumentace MATURITNÍ PRÁCE dokumentace Jídelníček SŠIEŘ pro Android Martin Bartoň školní rok: 2012/2013 obor: třída: Počítačové systémy PS4.A ABSTRAKT Práce je zaměřená na problematiku tvorby Android aplikací,

Více

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.

Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s. Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu Petr Komárek, Jindřich Zechmeister ZONER software, a.s. WWW a bezpečnost Nutnost bezpečné komunikace na internetu: e-komerční

Více

Vladimír Mach. @vladimirmach 2. 1. 2013

Vladimír Mach. @vladimirmach 2. 1. 2013 Vladimír Mach @vladimirmach 2. 1. 2013 SQL Server Compact Edition Jednoduchá relační databáze Použití i v malých zařízeních s omezenými zdroji Dříve pod názvem SQL Server Mobile Časté využití při programování

Více

www.sutol.cz SUTOL 2012 konference

www.sutol.cz SUTOL 2012 konference SUTOL 2012 konference 14.11.2012 Mobilní brand ICS Radim Navrátil, YOUR SYSTEM, spol. s r.o. 14.11.2012 Téma přednášky Od roku 2011 se prodává více mobilních zařízení než PC a jak na těchto zařízeních

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad

Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad CIO PIA5 NSC Prague Obsah Představení firmy Migrace BW to HANA BI architektura ve Wincor Nixdorf Migrační varianty z BW

Více

Integrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011

Integrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011 Integrace podnikových Open Source aplikací v praxi RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011 Partneři řešení Business Systems, a.s. www.bsys.cz MULTIMAGE, s.r.o. www.multimageweb.com

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017 Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

MyIO - webový komunikátor

MyIO - webový komunikátor MyIO - webový komunikátor Technická příručka verze dokumentu 1.0 FW verze modulu 1.4-1 - Obsah 1 MyIO modul... 3 2 Lokální webové rozhraní... 3 2.1 Start, první přihlášení... 3 2.2 Home úvodní strana MyIO...

Více

Software je ve světě IT vše, co není Hardware. Do softwaru patří aplikace, program, proces, algoritmus, ale i data (text, obrázky), operační systém

Software je ve světě IT vše, co není Hardware. Do softwaru patří aplikace, program, proces, algoritmus, ale i data (text, obrázky), operační systém Software Co je to software? Software je ve světě IT vše, co není Hardware Do softwaru patří aplikace, program, proces, algoritmus, ale i data (text, obrázky), operační systém Podívejme se tedy na jednotlivé

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

Coupon Kaspersky Password Manager free software for windows 7 ]

Coupon Kaspersky Password Manager free software for windows 7 ] Coupon Kaspersky Password Manager free software for windows 7 ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních

Více

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz

Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.

Více

ADC Young Creative. Brief MOBIL.CZ

ADC Young Creative. Brief MOBIL.CZ ADC Young Creative O ZNAČCE: MOBIL.CZ je virtuální mobilní operátor, který nabízí SIM karty, tarify, telefony a zdarma LTE internet. Každý zákazník si může vybrat ideální řešení pomocí webových stránek,

Více

INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS

INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS 1. 2. 3. 4. 5. 6. 7. 8. 9. Instalace Oracle verze 11.02. 64 bit... 2 Instalace Listeneru... 8 Vytvoření instance databáze... 10 Úprava konfigurace

Více

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com 1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT

Více

log in AHD_DVR Průvodce rychlým startem První část: základní operace

log in AHD_DVR Průvodce rychlým startem První část: základní operace AHD_DVR Průvodce rychlým startem Tato řada produktů je určena pro bezpečnostní oblasti sledované v digitálním monitorovacím zařízení. Použitý vestavěný operační systém LINUX, umožňuje systému stabilní

Více

USI - 102 - Projekt klíčenka"

USI - 102 - Projekt klíčenka USI - 102 - Projekt klíčenka" Předmět A7B36USI paralelka 102 Pondělí 14:30 cvičící Martin Komárek ČVUT FEL Tomáš Záruba, Gulnara Abilova, Martin Karban, Levan Bachukuri Termín odevzdání: 6.října 2013 Link

Více

software Manual Net Configuration Tool

software Manual Net Configuration Tool software Manual Net Configuration Tool Rev. 3,01 http://www.bixolon.com Obsah 1. Manuální informace 3 2. Operační systém (OS) Prostředí 3 3. Instalace a odinstalace 4 Software 3-1 instalace 4 3-2 odinstalace

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

IBM TRIRIGA Application Platform Verze 3 Vydání 4.2. Příručka instalace a implementace

IBM TRIRIGA Application Platform Verze 3 Vydání 4.2. Příručka instalace a implementace IBM TRIRIGA Application Platform Verze 3 Vydání 4.2 Příručka instalace a implementace Poznámka Před použitím těchto informací a produktu, který podporují, si přečtěte informace v části Upozornění na stránce

Více

Bezpečnější pošta aneb DANE for SMTP

Bezpečnější pošta aneb DANE for SMTP Bezpečnější pošta aneb DANE for SMTP Ondřej Caletka 12 listopadu 2015 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu

Více

ZÁVĚREČNÁ STUDIJNÍ PRÁCE dokumentace

ZÁVĚREČNÁ STUDIJNÍ PRÁCE dokumentace ZÁVĚREČNÁ STUDIJNÍ PRÁCE dokumentace Dokumentační systém pro Android Marek Kovalčík Obor: Třída: Školní rok: 18-20-M/01 INFORMAČNÍ TECHNOLOGIE se zaměřením na počítačové sítě a programování IT4 2015/2016

Více

2. přednáška pro začátečníky

2. přednáška pro začátečníky 2. přednáška pro začátečníky http://sut.sh.cvut.cz bejzz 3.11.2005 Výběr distrubuce GNU/Linux snadná Mandriva http://www.mandrivalinux.cz (.sk) Ubuntu http://www.ubuntu.cz, http://ubuntu.skosi.org Fedora

Více

Možnosti využití cloudových služeb pro provoz IT

Možnosti využití cloudových služeb pro provoz IT Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové

Více

Copyright by Silca S.p.A All Rights Reserved. products quality.

Copyright by Silca S.p.A All Rights Reserved. products quality. Jediná dostupná technologie pro klonování Texas 80 bit Ford, Toyota, Hyundai and Kia Silca T80+ je jedinečné řešení pro klonování transpondérů pro mnoho modelů značek Ford, Toyota, Hyundai a Kia. Silca

Více

Děkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení.

Děkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení. Stručný návod Děkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení. Tento dokument slouží k tomu, abyste zařízení Mobile WiFi pochopili

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

Fio podpis. Verze 4.0.7

Fio podpis. Verze 4.0.7 Fio podpis Verze 4.0.7 15.5.2015 Obsah 1 Úvod... 3 2 Instalace Fio podpis... 3 2.1 Instalace Java... 3 2.2 Nastavení prostředí... 3 3 Ovládání... 5 3.1 Konfigurace - nastavení aplikace... 5 3.1.1 Vytvoření

Více

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.

Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Řešení, které usnadňuje uživatelům proces autentizace do interních IT prostředí a do externích webových služeb

Více

Zabezpečení mobilních bankovnictví

Zabezpečení mobilních bankovnictví Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení

Více

Red Hat Academy - možnosti linuxového vzdělávání pro školy

Red Hat Academy - možnosti linuxového vzdělávání pro školy Red Hat Academy - možnosti linuxového vzdělávání pro školy Ing. Miloslav Hašek, Training Manager DataScript s.r.o. O nás Datascript s.r.o. (member of Servodata group) autorizovaný tréninkový partner společnosti

Více

Užitečné rady pro administrátory. IBM Domino/Notes

Užitečné rady pro administrátory. IBM Domino/Notes Užitečné rady pro administrátory IBM Domino/Notes Radim Turoň 2017 FeaturePack 8 pro Domino/Notes 9.0.1 IBM Verse On Premises 1.0.1 IBM Connections 5.5 Files&Profiles IMAP, JVM - bezpečnost SSL certifikáty

Více

KIV/PIA Semestrální práce

KIV/PIA Semestrální práce KIV/PIA Semestrální práce Diskuzní fórum Tomáš Časta(A10N0057P) casta@students.zcu.cz 1. Architektura aplikace 1.1 MVC Model-view-controller (MVC) je softwarová architektura, která rozděluje datový model

Více

Petr Vlk KPCS CZ. WUG Days října 2016

Petr Vlk KPCS CZ. WUG Days října 2016 Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace

Více

Jak se stát přívětivým úřadem aneb práce s open daty ve státní správě. Open Data Expo

Jak se stát přívětivým úřadem aneb práce s open daty ve státní správě. Open Data Expo Jak se stát přívětivým úřadem aneb práce s open daty ve státní správě Open Data Expo 7. 3. 2016 Agenda Hlavní rysy současné prezentace otevřených dat u měst Citizen Dashboard a otevřená data Postup vytvoření

Více