a možné dopady na provoz energetických systémů
|
|
- Renáta Doležalová
- před 8 lety
- Počet zobrazení:
Transkript
1 Kybernetické hrozby a možné dopady na provoz energetických systémů 25. září 2012 Marian Bartl
2 Agenda > Kybernetické hrozby vs. systémy v energetice > Pohled do minulosti > Kybernetické hrozby dnes > Rizika v energetických systémech > Smart grids Copyright Unicorn Systems
3 Kybernetické hrozby > Hrozba > Libovolná událost, jejíž důsledkem může dojít ke způsobení škody > Riziko > Vyjádření pravděpodobnosti vzniku hrozby > Kybernetická hrozba > Událost způsobená prostřednictvím informačních a/nebo řídících systémů nebo jejich komponent > Dopad kybernetické hrozby > Naplnění kybernetické hrozby má vliv na > dostupnost informací, > důvěrnost informací, > integrita (celistvost) informací, > autenticita a nepopiratelnost informací Copyright Unicorn Systems 3
4 Systémy v energetice > Rozdělení dle typů subjektů v energetice > Výrobci el. energie > Přenosová soustava > Distribuce > Obchodníci > Koncoví zákazníci > Společnosti řídící trh s el. energií > Dodavatelé interních a řídících systémů pro energetiku (včetně non-it systémů) > Riziko vzniku hrozby a její šíření se zvyšuje: > Počet subjektů roste > Výměna dat probíhá modelem každý s každým > Smart grid - výzva z pohledu kybernetické bezpečnosti Copyright Unicorn Systems 4
5 Pohled do minulosti > První kybernetické hrozby - počítačové viry > 70. léta akademické pokusy > 80. léta viry zaměřené na stolní počítače první antiviry ve druhé polovině 80. let > šíření pomocí přenosných médií disket > 90. léta stále zůstávají téměř jedinou hrozbou počítačové viry s příchodem internetu dochází k novému způsobu šíření > a dnes? Copyright Unicorn Systems 5
6 .a dnes! > Únik/zneužití informací > DoS a DDoS útoky > Malware > Obecné označení pro škodlivý kód > Viry > Červi > Spyware > Adware > Rootkity > Trojské koně > Backdoor > Již v roce 2007 zaznamenáno v energetickém odvětví více než 70 případů naplnění kybernetické hrozby > V roce 2011 zveřejněn první větší případ v ČR Copyright Unicorn Systems 6
7 Kybernetické hrozby dnes > Ohrožení systémů nejsou dnes prováděna útočníkem pro zábavu, ale s jasným cílem: > způsobit přímou škodu > výpadek systémů (zastavení výroby/dodávky el. energie) - terorismus > finanční ztráty např. převod peněz/emisních povolenek > zničení výsledků výzkumu např. ekoteroristé vs. GMO > způsobit nepřímou škodu > únik informací (obchodní informace, know-how, plány zařízení, DB klientů) > dobrý úmysl > Vyšší motivace útočníka a ochota kombinovat různé útoky s dalšími aktivitami > Příklad z ČR: 18. ledna 2011 kombinace kybernetické hrozby a ohlášení bombové hrozby v budově za účelem maskování kybernetických aktivit. Copyright Unicorn Systems 7
8 Kybernetické hrozby dnes > Původce kybernetické hrozby > interní zaměstnanec > externí útočník > konkurence, dodavatelé > extremistické a teroristické skupiny > kombinace uvedených > Každý původce má jinou motivaci a často i jiný cíl útoku *) Počet symbolů vyjadřuje míru motivace útočníka na oblasti v energetice. Výrobci el. energie Přenosová soustava Distribuce Nezávislí dodavatelé Koncoví zákazníci Řízení ener. trhu Dodavatelé interních systémů interní zaměstnanec externí útočník konkurence, dodavatelé jiné společnosti extrémisté Copyright Unicorn Systems 8
9 Kybernetické hrozby dnes > Příklady motivace útočníků > interní zaměstnanec > nespokojenost > dobrý úmysl > externí útočník > pocit výjimečnosti > finanční motivace > konkurence, dodavatelé > ztráta dobrého jména konkurenta > získání obchodních informací > finanční motivace > jiné společnosti > získání obchodních nebo jinak užitečných informací > extremistické a teroristické skupiny > zviditelnění se > vlastní zájmy, ideologie > finanční motivace Copyright Unicorn Systems 9
10 Kybernetické hrozby dnes > Útočníci se zaměřují na běžně používané protokoly a systémy: > internet (http, https) > > kancelářské nástroje > flash disky (obecně přenosná média) > Díky masovému rozšíření není tyto protokoly/systémy možné udržovat 100% bezpečné > Tyto protokoly se stávají prostředníkem pro provedení útoku na cílový kritický systém > Tyto protokoly jsou používány i v energetických systémech Copyright Unicorn Systems 10
11 Kybernetické hrozby dnes > Přiklad přenosu škodlivého kódu do systému notebook není cíl, ale prostředek k dosažení cíle útoku > Protiopatření Reklamní flashdisk přenesení kódu do systému Kritický IS > Žádné protiopatření není 100% - je třeba je kombinovat uživatelské politiky nedovolují připojovat neznámá zařízení aplikační firewall kontroluje veškerý kopírovaný kód logování a pravidelný audit objeví kód před spuštěním User Policy App. firewall Log&audit Reklamní flashdisk přenesení kódu do systému Kritický IS Copyright Unicorn Systems 11
12 Rizika v energ. systémech > Každý systém je zranitelný > Rostoucí míra provázanosti systémů spolu s opačně působícím tlakem na snížení ceny vede k využívání veřejně dostupných komponent a protokolů ty přinášejí do systému nové hrozby a rizika původní komponenty nejsou proti těmto hrozbám odolné Řídící systémy dříve: Specializované systémy s vlastními protokoly Minimální zabezpečení proti cíleným hrozbám na úrovni přenosu dat Rostoucí integrace běžných protokolů přináší do systému nové hrozby Řídící systémy nyní: Rostoucí míra běžných protokolů Zastaralé subsystémy bez dostatečné odolnosti proti moderním hrozbám 9 10 modernizace komponent 5, 6 a Původní komponenty 1, 2 a 4 nejsou vůči novým hrozbám odolné Copyright Unicorn Systems 12
13 Výrobci el. energie > Dopady > Ohrožení dodávek el. energie do přenosové sítě > Poškození systémů pro výrobu energie > Potenciální cíle/místa kybernetického útoku > Řídící systémy výrobců > Výměna dat s ostatními subjekty (TSO a operátor trhu) > Ostatní interní systémy (intranet, DWH) > Způsobení kompletního výpadku zdroje pomocí kybernetického útoku je reálná > V minulosti již zaznamenán úspěšný útok > S příchodem nezávislých výrobců roste riziko kybernetických hrozeb Copyright Unicorn Systems 13
14 Přenosová soustava > Dopady > Ohrožení dodávek el. energie do distribuční sítě > Blackout > Únik obchodních/utajovaných informací > Potenciální cíle/místa kybernetického útoku > Plánovací systémy (Planning and prediction systems) > Řídící systémy (Control systems SCADA, EMS) > Systémy pro obchodování (Trading systems) > Měřící systémy (Metering systems) > Výměna dat s ostatními subjekty na trhu > Ostatní interní systémy (intranet, DWH) Copyright Unicorn Systems 14
15 Distribuce > Dopady > Ohrožení dodávek el. energie zákazníkům > Únik obchodních/utajovaných informací > Poškození jména společnosti > Potenciální cíle/místa kybernetického útoku > Retail systémy > Výměna dat s ostatními subjekty na trhu > CRM > ERP > Ostatní interní systémy (intranet, DWH) > Menší požadavky na prověření zaměstnanců a dodavatelů > Informační systémy s přímým přístupem zákazníků! Copyright Unicorn Systems 15
16 Řízení trhu s el. energií > Dopady > Únik obchodních informací a získání neoprávněné výhody > Výpadek energetických aukcí > Přímé finanční dopady > Potenciální cíle/místa kybernetického útoku > Systémy pro provoz energetických aukcí > Systémy pro prodej emisních povolenek > Výměna dat s ostatními subjekty na trhu > Ostatní interní systémy (ERP, GIS, DWH) Copyright Unicorn Systems 16
17 Systémy SCADA a jejich zranitelnosti Copyright Unicorn Systems 17
18 Systémy SCADA > SCADA systémy pro dispečerské řízení a sběr dat (supervisory control and data acquisition) > Využívané ve všech technologických odvětvích včetně energetiky > V energetice využívány u převážné většiny výše uvedených systémů a subjektů > Založené často na jednoúčelových tzv. embedded systémech > Embedded systémy často považovány za bezpečné! Copyright Unicorn Systems 18
19 Systémy SCADA > Dnešní hrozby SCADA systémů > Infekce hostitelského počítače SCADA systému > Připojování neautorizovaných systémů do RTU/PLC sítí > Bezpečnost skrze utajení (security through obscurity) > Falešný pocit bezpečí v případě autonomních SCADA systémů > Schopnost detekovat nežádoucí změnu Copyright Unicorn Systems 19
20 Systémy SCADA > Stuxnet > Pravděpodobný cílem bylo zařízení pro obohacování uranu v Íránu > Šířil se chybou ve čtení souboru v MS Windows > Cílený na specifické automaty s připojenými frekvenčními měniči > Následovníci > DuQu Copyright Unicorn Systems 20
21 Smart grid > Velké množství komponent > Diverzita dodavatelů > Složité zabezpečení celku > Citlivé informace o soukromí koncových uživatelů > Je nutné omezit šíření hrozeb > V kritických místech aplikovat kontrolní systémy více výrobců > Neustále monitorovat a vyhodnocovat podezřelé chování Zdroj: Copyright Unicorn Systems 21
22 Řešení? > Existence a aplikace bezpečnostních politik informací > Je důležité si uvědomit, že se jedná i o organizačně technická opatření a procesy co se stane když. > Chráněná IT infrastruktura > Implementace bezpečnostního HW a SW > Ochrana informací > DLP, PKI > Řížení IT bezpečnosti > Cyklický proces > PDCA Copyright Unicorn Systems 22
23 Závěrem > Útočníci jsou vždy o krok vpředu > 100% bezpečný systém neexistuje > Investice do zabezpečení jsou nákladné. do prvního úspěšného útoku s velkým dopadem > Existuje mnoho obecných postupů a best practice jak hrozbám čelit ale často se zapomíná na elementární protiopatření > Mail vs ECP Copyright Unicorn Systems 23
24 Závěrem Boj proti kybernetickým hrozbám nemůžeme vyhrát...ale nikdy s ním nesmíme přestat Děkuji za pozornost Copyright Unicorn Systems 24
25 Copyright Unicorn Systems
KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky
aneb zavádění Zákona o kybernetické Úvod Dlouhodobě kladený důraz na bezpečnost ICT Bezpečnostní politika informačních a komunikačních systémů (2007 - vycházela z filozofie norem řady ISO 27000) Před zákonem
Security of Things. 6. listopadu 2015. Marian Bartl
Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost
Kybernetická bezpečnost Ochrana systémů v energetice
Kybernetická bezpečnost Ochrana systémů v energetice Ochrana a bezpečnost Požadavky energetiky a průmyslu Spolehlivost provozu výpadek provozu značí finanční ztráty Bezpečnost provozu život a zdraví lidí
Co se skrývá v síťovém provozu?
Co se skrývá v síťovém provozu? Konference Internet a komunikace 2015, 4.6.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti
GIS HZS ČR pro ORP a přednostní připojení k veřejné komunikační síti plk. Ing Jan Brothánek jan.brothanek@grh.izscr.cz MV GŘ HZS ČR Obsah Co je to GIS? Historie GIS HZS ČR Segmentace GIS HZS ČR Tenký mapový
Název a registrační číslo projektu: Číslo a název oblasti podpory: Realizace projektu: Autor: Období vytváření výukového materiálu: Ročník:
Název a registrační číslo projektu: CZ.1.07/1.5.00/34.0498 Číslo a název oblasti podpory: 1.5 Zlepšení podmínek pro vzdělávání na středních školách Realizace projektu: 02. 07. 2012 01. 07. 2014 Autor:
a. vymezení obchodních podmínek veřejné zakázky ve vztahu k potřebám zadavatele,
Doporučení MMR k postupu zadavatelů při zpracování odůvodnění účelnosti veřejné zakázky, při stanovení obchodních podmínek pro veřejné zakázky na stavební práce a při vymezení podrobností předmětu veřejné
C v celé výkonnostní třídě.
Dobrý den. Aktuální informace k 01.09.2013 Emisní třída 4 a automatický kotel na uhlí = Benekov C S potěšením Vám mohu oznámit, že jako první v ČR má firma Benekov certifikovaný automatický kotel na uhlí
Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace
1. PŘÍLOHY ZADÁVACÍ DOKUMENTACE Příloha č. 1 Kvalifikační dokumentace Příloha č. 2 Závazný návrh Smlouvy Příloha č. 3 Krycí list nabídky Příloha č. 4 Vzor čestného prohlášení o splnění základních kvalifikačních
Srovnání posledních dvou verzí studijních plánů pro studijní obor. Informační systémy. (studijní program Aplikovaná informatika)
Srovnání posledních dvou verzí studijních plánů pro studijní obor Informační systémy (studijní program Aplikovaná informatika) Úvod Ve STAGu jsou poslední verze studijních plánů pro studijní obor Informační
Escort Servis Night Prague
Escort Servis Night Prague Escortní služby po celé Praze Vize projektu Vypracovali: Jiří Blažek, Cyril Filcík, Michal Dvořák Obsah Cíl projektu...2 Zainteresované instituce a osoby...2 Zadavatel...2 Uživatelé
Technické aspekty EET
Technické aspekty EET Ing. Jiří Fridrich Generální finanční ředitelství Veletrh TOP GASTRO & HOTEL Praha 19.2.2016 Fiskální systémy v zahraničí Off-line systém (Slovensko, původní systém zaváděný v ČR
Výroční zpráva společnosti CyberGym Europe, a.s.
15 Výroční zpráva společnosti CyberGym Europe, a.s. www.cybergymeurope.com 1 Popis účetní jednotky Název společnosti: CyberGym Europe, a.s. Sídlo: Na Vítězné pláni 1719/4, Praha 4, 140 00 Právní forma:
Energetický regulační
Energetický regulační ENERGETICKÝ REGULAČNÍ ÚŘAD ROČNÍK 16 V JIHLAVĚ 25. 5. 2016 ČÁSTKA 4/2016 OBSAH: str. 1. Zpráva o dosažené úrovni nepřetržitosti přenosu nebo distribuce elektřiny za rok 2015 2 Zpráva
Dodavatel komplexních řešení a služeb v oblasti informačních systémů
Dodavatel komplexních řešení a služeb v oblasti informačních systémů Ing. Pavla Koláčková obchodní manažer Bc. Jan Veselý obchodní manažer Vojtěch Vazda student řízené praxe KTK SOFTWARE s.r.o. Program
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Identifikátor materiálu: ICT-1-06
Identifikátor materiálu: ICT-1-06 Předmět Informační a komunikační technologie Téma materiálu Základní pojmy Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní pojmy jako hardware,
Operační systém teoreticky
Přednášky o výpočetní technice Operační systém teoreticky Adam Dominec 2010 Rozvržení Operační systém Uživatelské účty Správa RAM Plánování procesů Knihovny Okna Správa zařízení Rozvržení Operační systém
Ing. Igor Štverka. Cyber Security GINIS
Ing. Igor Štverka Cyber Security GINIS Proč kybernetická bezpečnost? zajištění bezpečnosti informací v informačních systémech a dostupnosti a spolehlivosti služeb a sítí elektronických komunikací v kybernetickém
Historie výpočetní techniky Vývoj počítačů 4. generace. 4. generace mikroprocesor
4. generace mikroprocesor V roce 1971 se podařilo dosáhnout takové hustoty integrace (množství součástek v jednom obvodu), která umožňovala postavení celého mozku počítače z jednoho obvodu tento obvod
Jak EIP funguje 24.03.2016. Evropské inovační partnerství (EIP)
Podpora uplatnění inovací v zemědělské praxi dotace z Programu rozvoje venkova ČR na období 2014 2020 - Evropské inovační partnerství Evropské inovační partnerství (EIP) Evropské inovační partnerství (EIP)
ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY DLE 156 ZÁKONA Č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů
ZADAVATEL: Armádní Servisní, příspěvková organizace Sídlem: Podbabská 1589/1, 160 00 Praha 6 - Dejvice Jednající: Ing. MBA Dagmar Kynclová, ředitelka IČ: 604 60 580 Veřejná zakázka: Zateplení obvodového
Praktický příklad pořízení elektromobilu pro veřejnou správu aneb s podporou rozvoje elektromobility a realizací dalších aktivit ke SMART regionu
Praktický příklad pořízení elektromobilu pro veřejnou správu aneb s podporou rozvoje elektromobility a realizací dalších aktivit ke SMART regionu Ing. Tomáš Kotyza ředitel krajského úřadu dne: 26. 6. 2013
ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIII - 2.3.5.1 Historie Windows stanic Obor: Mechanik Elektronik Ročník: 3. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský Brod, 2010 Projekt
Zkušenosti z implementace IS PROXIO - Město Žďár nad Sázavou Ing. Libor Vostrejš vedoucí odboru IT, Ing. Jiří Berkovec MARBES CONSULTING s.r.o.
Zkušenosti z implementace IS PROXIO - Město Žďár nad Sázavou Ing. Libor Vostrejš vedoucí odboru IT, Ing. Jiří Berkovec MARBES CONSULTING s.r.o. Město Žďár nad Sázavou Historie města sahá až do poloviny
Metodika - Postupy optimálního využití moderních komunikačních kanálů
Informatika v telemedicíně FBMI ČVUT Metodika - Postupy optimálního využití moderních komunikačních kanálů Kolektiv autorů: David Gillar, Jiří Brada, Mikuláš Miček, Miroslav Poledňák, Marie Tichá, Martin
Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky
Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Autor: Mgr. Bc. Miloslav Holub Název materiálu: Omezení osobní svobody I. Označení materiálu: Datum vytvoření: 16.10.2013
Obchodní dispečink a vyrovnávací trh
Obchodní dispečink a vyrovnávací trh Karel Vinkler IEE - 2015 Motivace výrobce elektřiny Při prodeji silové elektřiny: Závislost na liberalizovaném trhu Nutnost elektřinu vyrobit (kogenerace u tepláren)
ení nehodovosti Centrum dopravního výzkumu
Bezpečná silniční infrastruktura: klíč ke snížen ení nehodovosti Mikulík Josef,, Eksler Vojtech Centrum dopravního výzkumu Proč infastruktura? 60% smrtelných nehod v EU25 v extravilánu Infrastruktura má
Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant
Bezpečnost NFC v rámci autentizačního procesu Simona Buchovecká, ICT Security Consultant Proč NFC? anebo typický den uživatele telefonu s NFC 8:00 9:00 11:00 16:00 18:00 20:00 NFC Near Field Communication
1899 2009? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce
Jednotné digitální technické mapy seminář Praha 27.11.2008 Správci sítí středních Čech (ČEZ, RWE, O2) Jiří Lagner 1899 2009? Tři pilíře: Jednoznačná zodpovědnost Způsoby finančního krytí Spolupráce Dokumentace
MAGIS MES Monitoring výroby on-line. Sledování výroby v reálném čase v režimu Start - Stop
MAGIS MES Monitoring výroby on-line Sledování výroby v reálném čase v režimu Start - Stop Monitoring výrobních operací Subsystém pro on-line detailní monitorování výrobních operací na strojích. Manuální
Plastové rozvaděče pro FVE a nejen pro ně...
Plastové rozvaděče pro FVE a nejen pro ně... Společnost ELPLAST-KPZ Rokycany, spol. s r. o. je tradiční český výrobce plastových rozvaděčů. Významnými odběrateli skříní jsou energetické distribuční společnosti,
českém Úvod Obsah balení WWW.SWEEX.COM LC100040 USB adaptér Sweex pro bezdrátovou síť LAN
LC100040 USB adaptér Sweex pro bezdrátovou síť LAN Úvod Nejprve bychom vám rádi poděkovali za zakoupení USB adaptéru Sweex pro bezdrátovou síť LAN. USB adaptér umožňuje snadno a bleskově nastavit bezdrátovou
Zadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ 702 18 IČ: 70890692
Zadavatel: Moravskoslezský kraj se sídlem Ostrava, 28. října 117, PSČ 702 18 IČ: 70890692 Veřejná zakázka: Úvěrový rámec na předfinancování a spolufinancování projektů zadávaná v otevřeném řízení podle
Návod na připojení k e-mailové schránce Microsoft Windows Live Mail
Návod na připojení k e-mailové schránce Microsoft Windows Live Mail Každý student a zaměstnanec UTB má svoji vlastní e-mailovou schránku. Uživatelé mohou pro e-mailovou komunikaci používat buď webového
Prohlášení podnikové skupiny winkler k ochraně a udržení životního prostředí
Prohlášení podnikové skupiny winkler k ochraně a udržení životního prostředí Stav: srpen 2016 Christian Winkler GmbH & Co. KG Leitzstraße 47 D-70469 Stuttgart Telefon: +49 711 85999-0 Telefax: +49 711
Přínosy ekodesignu pro. Klára Ouředníková a Robert Hanus Centrum inovací a rozvoje www.cir.cz
Přínosy ekodesignu pro inovující výrobní podnik Klára Ouředníková a Robert Hanus Centrum inovací a rozvoje www.cir.cz Co je to ekodesign? Základním cílem ekodesignu je snížit dopady výrobku na životní
Poznámky k verzi. Scania Diagnos & Programmer 3, verze 2.27
cs-cz Poznámky k verzi Scania Diagnos & Programmer 3, verze 2.27 Verze 2.27 nahrazuje verzi 2.26 programu Scania Diagnos & Programmer 3 a podporuje systémy ve vozidlech řady P, G, R a T a řady F, K a N
Efektivní řízení rizik webových a portálových aplikací
Efektivní řízení rizik webových a portálových aplikací CLEVERLANCE Enterprise Solutions a.s. Ing. Jan Guzanič, CISA, Senior IT Security Consultant Mob.: +420 602 566 693 Email: jan.guzanic@cleverlance.com
Identifikátor materiálu: ICT-1-12
Identifikátor materiálu: ICT-1-12 Předmět Informační a komunikační technologie Téma materiálu Rozhraní vnějších pamětí počítače Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí rozhraní
SOCIÁLNĚ PATOLOGICKÉ JEVY KYBERŠIKANA. Autor: Mgr. Václav Štěpař Vytvořeno: únor 2014
SOCIÁLNĚ PATOLOGICKÉ JEVY KYBERŠIKANA Autor: Mgr. Václav Štěpař Vytvořeno: únor 2014 ANOTACE Kód DUMu: VY_6_INOVACE_1.ZSV.14 Číslo projektu: CZ.1.07/1.5.00/34.0851 Vytvořeno: únor 2014 Ročník: 2. ročník
Alternativní cesty k cenovým
Marketing Trend 2009 Marketing v době krize Alternativní cesty k cenovým válkám, aneb cena není vše Martin Kůla Regional Marketing Director Eastern Europe O Esselte a o trhu kancelářských potřeb Esselte
V Brně dne 10. a 17.10.2013
Analýza rizik - příklady V Brně dne 10. a 17.10.2013 Identifikace a hodnocení aktiv Aktivum (A) zdroj hodnota Data IS 5 SQL 5 HW sever 4 PC 2 SW OS 3 SQL 3 Služby svr komunikace 5 vzdálený přístup (sklad)
Internetová agentura. Předimplementační analýza webu
Internetová agentura Předimplementační analýza webu 1. OBSAH 1. OBSAH... 1 VSTUPNÍ DOTAZNÍK... 2 Základní informace o firmě... 2 Základní informace o webu... 4 Marketingové kanály... 5 Obsah a rozvoj webu...
ElA Českomoravská elektrotechnická asociace zaměstnavatelský a podnikatelský svaz
Veletrhy Brno a.s. a Českomoravská elektrotechnická asociace novým veletržním projektem průřezového charakteru chtějí přispět k podpoře tradičních oborů českého elektrotechnického průmyslu a odbornou diskuzi
Adresa příslušného úřadu
Příloha č. 9 k vyhlášce č. 503/2006 Sb. Adresa příslušného úřadu Úřad: Obecní úřad Výprachtice Stavební úřad PSČ, obec: Výprachtice č.p.3, 561 34 Výprachtice Věc: ŽÁDOST O STAVEBNÍ POVOLENÍ podle ustvení
Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448
Střední odborná škola elektrotechnická, Centrum odborné přípravy Zvolenovská 537, Hluboká nad Vltavou Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/34.0448 CZ.1.07/1.5.00/34.0448 1 Číslo projektu
Pravidla pro publicitu v rámci Operačního programu Doprava
Pravidla pro publicitu v rámci Operačního programu Doprava Prioritní osa 7 -Technická pomoc Praha - prosinec 2010 Verze 1.0 Ministerstvo dopravy www.opd.cz OBSAH Úvod...3 Obecná pravidla...4 Legislativní
Roman Šuk Cloud Sales Manager
PODTITUL Roman Šuk Cloud Sales Manager Nahrávka prezentace umístěna zde. AGENDA Úvod Kde je příležitost Inspirace od úspěšných partnerů Podpora od Microsoftu Panelová diskuse Úvod 15, 200, 500, 50 000,
Hasící sprej Flame Ade Hamletovygumy.net www.hamletovygumy.net. Marek Pšád - HAMLET Na Ladech 2308 250 01 Brandýs nad Labem TEL :608204766
www.hamletovygumy.net Marek Pšád - HAMLET Na Ladech 2308 250 01 Brandýs nad Labem TEL :608204766 Hasicí sprej Flame Ade je příkladem skutečně užitečné inovace. Použití je stejně snadné jako u běžného spreje,
Zkušenosti s kontrolním hlášením k DPH Průzkum společnosti Deloitte. Březen 2016
Zkušenosti s kontrolním hlášením k DPH Průzkum společnosti Deloitte Březen 2016 Obsah prezentace Představení průzkumu Průzkum reaguje na novinku daňového systému kontrolní hlášení Shrnuje zkušenosti respondentů
Financování dopravní infrastruktury v České republice. Ing. Zbyněk Hořelica ředitel SFDI
Financování dopravní infrastruktury v České republice Ing. Zbyněk Hořelica ředitel SFDI Čerpání rozpočtu SFDI v roce 2015 Schválený rozpočet 94,4 mld. Kč Celkové čerpání 91,5 mld. Kč / cca 97 % (Ve srovnání
INTEGROVANÉ DOPRAVNÍ SYSTÉMY
INTEGROVANÉ DOPRAVNÍ SYSTÉMY Ing. Martin Jareš, Ph.D. E-mail: jares@ropid.mepnet.cz Místnost: K405 Více informací: ids.zastavka.net SEZNAM PŘEDNÁŠEK: 1. Úvod do IDS (5.10.) 2. Rozdělení integračních opatření
Pojem stability v elektrizační soustavě
Pojem stability v elektrizační soustavě Pro KEE/PJS Karel Noháč 2015 1 Úhlová stabilita: Rozdělení stabilit v ES Interakce přenášeného činného výkonu a rozdílu úhlu napětí uzlu připojení zdroje (elektrárny)
Haga clic para modificar el estilo de título del patrón
de PAS SYSTÉM subtítulo VÝSTRAHY del patrón CHODCŮ ŘEŠENÍ PRO SNÍŽENÍ RIZIKA KOLIZÍ VYSOKOZDVIŽNÝCH VOZÍKŮ A CHODCŮ ZÁKAZNÍCI de 2 de 3 PAS - HISTORIE ICNITA je jednou z největších španělských společností
AE50S. 1. Bezpečnost. 2. Všeobecné informace o výrobku. 4. Uvedení do provozu. 5. Provoz. 7. Náhradní díly
IM-P017-11 ST Vydání 3 AE50S Automatický odvzdušňovač pro kapalinové systémy Návod k montáži a údržbě 1. Bezpečnost 2. Všeobecné informace o výrobku 3. Montáž 4. Uvedení do provozu 5. Provoz 6. Údržba
{ } 9.1.9 Kombinace II. Předpoklady: 9108. =. Vypiš všechny dvoučlenné kombinace sestavené z těchto pěti prvků. Urči počet kombinací pomocí vzorce.
9.1.9 Kombinace II Předpoklady: 9108 Př. 1: Je dána pěti prvková množina: M { a; b; c; d; e} =. Vypiš všechny dvoučlenné kombinace sestavené z těchto pěti prvků. Urči počet kombinací pomocí vzorce. Vypisujeme
www.pwc.cz/ras IT bezpečnost Michal Čábela
www.pwc.cz/ras IT bezpečnost Michal Čábela Co nás čeká Proč? Motivace k provedení kybernetického útoku jsou různé. Peníze a zášť hrají hlavní roli. Ochrana? Většině útoků je možné zabránit Kybernetický
PROJEKTOVÁNÍ HYDROTECHNICKÝCH OBJEKTŮ VRÁMCI OCHRANY PŘED POVODNĚMI
PROJEKTOVÁNÍ HYDROTECHNICKÝCH OBJEKTŮ VRÁMCI OCHRANY PŘED POVODNĚMI RIZIKA A POZITIVA VE VZTAHU K RÁMCOVÉ SMĚRNICI O VODÁCH Mgr. Ing. Michal Pravec Obsah Soulad základních směrnic ve vodní politice Guidance
Firewall, antivir, SW licence. Miloš Hrdý
Firewall, antivir, SW licence Miloš Hrdý 10. října 2007 Obsah 1 Firewall 2 2 Antivir 2 3 SW licence 2 Použité zdroje 4 1 1 Firewall Firewall je síťové zařízení, které slouží k řízení a zabezpečování síťového
Příspěvek na péči. Mgr. Květoslava Horáková Andrea Hábová
Příspěvek na péči Mgr. Květoslava Horáková Andrea Hábová Podmínky nároku na příspěvek na péči osoby závislé na pomoci jiné fyzické osoby za účelem zajištění potřebné pomoci osoby, které z důvodu dlouhodobě
DOTAZY K VÝZVĚ Č. 30 OP VK
DOTAZY K VÝZVĚ Č. 30 OP VK Dotaz: Může být v rámci výběrového řízení vybrán postdoktorand, který získal doktorský titul až po vyhlášení výzvy? Odpověď: Ano, podmínka pro získání doktorského titulu se vztahuje
Návod na připojení do WiFi sítě eduroam Microsoft Windows XP
Návod na připojení do WiFi sítě eduroam Microsoft Windows XP Každý student a zaměstnanec UTB má možnost připojit se do bezdrátové sítě eduroam. Tento dokument obsahuje návod, jak se připojit do WiFi sítě
Obchodní řetězec Dokumentace k návrhu databázového systému
Mendelova univerzita v Brně, Provozně ekonomická fakulta Obchodní řetězec Dokumentace k návrhu databázového systému 1. Úvod Cílem této práce je seznámit čtenáře s návrhem databázového systému Obchodní
Post-Processingové zpracování V módu post-processingu je možné s tímto přístrojem docílit až centimetrovou přesnost z běžné 0,5m.
Výjimečná EVEREST technologie Aplikovaná EVEREST technologie pro dobrou ochranu vícecestného šíření GNSS signálu a pro spolehlivé a přesné řešení. To je důležité pro kvalitní měření s minimální chybou.
Připravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby
Instalace hardware Poznámka Než začnete, ujistěte se, všechny počítače, které budou sdílet tiskárnu, mají nainstalován ovladač tiskárny. Podrobnosti naleznete v instalační příručce vaší tiskárny. Připravte
SŠ spojů a informatiky Tábor. Moderní škola inovace výuky na SŠSI Tábor
Název školy: Autor: Název: Číslo projektu: Název projektu: SŠ spojů a informatiky Tábor Ing. Milena Cibulková VY_62_INOVACE_FGA_03 CZ.1.07/1.5.00/34.1021 Moderní škola inovace výuky na SŠSI Tábor Platební
PRODUKTOVÝ KATALOG 2016 20 LET VÝROČÍ KAJOT
PRODUKTOVÝ KATALOG 2016 20 LET VÝROČÍ KAJOT ZABÝVÁME SE VÝVOJEM, VÝROBOU A PROVOZEM HERNÍHO SOFTWARU A HERNÍCH ZAŘÍZENÍ JIŽ OD ROKU 1996. Naším cílem je být kvalitním partnerem a dodavatelem komplexních
PC, POWER POINT, dataprojektor
Název školy Číslo projektu Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Střední škola hotelová a služeb Kroměříž CZ.1.07/1.5.00/34.0911 Ing. Anna Grussová VY_32_INOVACE 29_MAR
Postup při likvidaci pojistných událostí
Postup při likvidaci pojistných událostí Předkládá: RENOMIA, a. s. Na Florenci 15 110 00 Praha 1 tel.: 221 421 711 fax: 222 720 855 e-mail: info@renomia.cz http: www.renomia.cz květen 2016 Obsah Postup
č.j.: HSOS - 11611-6/2015
č.j.: HSOS - 11611-6/2015 ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY podle 156 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) a vyhlášky č. 232/2012 Sb., o podrobnostech
Windows 10 (6. třída)
Windows 10 (6. třída) Okno spuštěné aplikace: takto vypadá okno aplikace Malování - panel nástrojů Rychlý přístup Titulkový pruh se jménem souboru (Bez názvu) tlačka pro minimalizaci, obnovení z maxima
Vítejte na dnešním semináři. Lektor: Ing. Ludmila Brestičová
Vítejte na dnešním semináři Lektor: Ing. Ludmila Brestičová Téma semináře: Jaké by měly být výstupní znalosti absolventů gymnázia z oblasti ICT? (A také jaké jsou a budou maturity z Informatiky.) Program
Systémová podpora profesionálního výkonu sociální práce Možnosti využití profesiogramu při konstrukci vzdělávacího programu
Systémová podpora profesionálního výkonu sociální práce Možnosti využití profesiogramu při konstrukci vzdělávacího programu oldrich.matousek@ff.cuni.cz Výstupy z učení Znalosti Dovednosti (dovednosti specifické
Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0
Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE Verze: 2.0 Vytvořil: Milan Horák Poslední aktualizace: 25. 3. 2015 Obsah 1. Úvod... 1 1.1 Úvodní stránka
NÁSTROJ ENERGETICKÉHO. PORSENNA o.p.s.
NÁSTROJ ENERGETICKÉHO MANAGEMENTU PORSENNA o.p.s. PROGRAM PREZENTACE Představení společnosti PORSENNA o.p.s. Principy energetického managementu Představení SW e-manažer Prostor pro diskusi PŘEDSTAVENÍ
V týmové spolupráci jsou komentáře nezbytností. V komentářích se může např. kolega vyjadřovat k textu, který jsme napsali atd.
Týmová spolupráce Word 2010 Kapitola užitečné nástroje popisuje užitečné dovednosti, bez kterých se v kancelářské práci neobejdeme. Naučíme se poznávat, kdo, kdy a jakou změnu provedl v dokumentu. Změny
Administrace propagačních opatření pro zemědělské produkty v novém režimu. Ing. Michal Barbuš - SZIF
Administrace propagačních opatření pro zemědělské produkty v novém režimu Ing. Michal Barbuš - SZIF Obsah 1. Reforma propagační politiky hlavní změny 2. Reforma propagační politiky produkty povolené k
ZKUŠEBNÍ PŘEDMĚTY SPOLEČNÉ ČÁSTI MATURITNÍCH ZKOUŠEK
ZKUŠEBNÍ PŘEDMĚTY SPOLEČNÉ ČÁSTI MATURITNÍCH ZKOUŠEK Jsou stanoveny a zakotveny v platných legislativních normách: Zákon č. 561/2004 Sb. o předškolním, základním, středním, vyšším odborném a jiném vzdělávání
RADA EVROPSKÉ UNIE. Brusel 10. května 2010 (12.05) (OR. en) 9388/10 RECH 161 SAN 99
RADA EVROPSKÉ UNIE Brusel 10. května 2010 (12.05) (OR. en) 9388/10 RECH 161 SAN 99 PRŮVODNÍ POZNÁMKA Odesílatel: Jordi AYET PUIGARNAU, ředitel, za generální tajemnici Evropské komise Datum přijetí: 29.
ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost
ÚVOD DO OPERAČNÍCH SYSTÉMŮ Bezpečnost České vysoké učení technické Fakulta elektrotechnická Ver.1.00 2012 Zdroje ohrožení Vnitřní nepřítel Vnější nepřítel Chyby software Chyby hardware Co Jak s ohrožením
Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze
Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze Antonín Daněk Katedra počítačové grafiky a interakce Fakulta elektrotechnická České vysoké učení technické v Praze Červen 20,
Místní Agenda 21 v ČR. Ing. arch. Marie Petrová PS URROU, 5. února 2015
Místní Agenda 21 v ČR Ing. arch. Marie Petrová PS URROU, 5. února 2015 Místní Agenda 21 nástroj pro naplňování principů udržitelného rozvoje na místní/regionální úrovni metoda kvality veřejné správy (MV)
Rámcová osnova modulu
Rámcová osnova modulu Název modulu: Evaluace organizace Tento modul je součástí akreditačního systému Ministerstva práce a sociálních věcí. 1. Typ vzdělávání 1) Specializované profesní Obecné x 2. Oblast
Odpadové hospodářství na Ostravsku ve světle nových požadavků ČR a EU
OZO Ostrava s.r.o. Odpadové hospodářství na Ostravsku ve světle nových 27.4. 2016 www.ozoostrava.cz Požadavky ČR POH ČR a MSK Kraje Závazná část Do roku 2020 zvýšit nejméně na 50 % hmotnosti celkovou úroveň
V. Pozice České republiky v mezinárodním srovnání
V. Pozice České republiky v mezinárodním srovnání O vynalézavosti a inovačním potenciálu jednotlivých zemí lze s relativně vysokou mírou objektivnosti usuzovat z počtu přihlášek a udělených patentů u velkých
Praktické zkušenosti s provozováním SIEM RSA envision. Bc. Jiří Kout, Michal Miklánek Česká pošta s.p.
Praktické zkušenosti s provozováním SIEM RSA envision Bc. Jiří Kout, Michal Miklánek Česká pošta s.p. Historie Popis současného stavu Průběh nasazení Časté otázky / odpovědi Obsah 20. února 2013 2 Historie
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
Verzovací systémy (systémy pro správu verzí)
Verzovací systémy (systémy pro správu verzí) Co je verzování 1 / Úvod způsob uchovávání historie všech provedených změn u nějakého dokumentu - typicky zdrojové kódy, blueprinty,... >> správa více verzí
Označování dle 11/2002 označování dle ADR, označování dle CLP
Označování dle 11/2002 označování dle ADR, označování dle CLP Nařízení 11/2002 Sb., Bezpečnostní značky a signály 4 odst. 1 nařízení 11/2002 Sb. Nádoby pro skladování nebezpečných chemických látek, přípravků
Registr práv a povinností. PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV
Registr práv a povinností PhDr. Robert Ledvinka vrchní ředitel sekce veřejné správy MV Základní registry Řízení poskytování služeb egovermentu Převodník identifikátorů fyzických osob (ORG) Úřad pro ochranu
imedicus - internetové objednávání
imedicus - internetové objednávání verze: 27. červenec 2009 2 1. Medicus Komfort imedicus - internetové objednávání imedicus slouží k internetovému objednávání pacientů. Přispívá ke zvýšení pohodlí pacientů
STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2012-2015. Obsah
III. STRATEGIE PRO OBLAST KYBERNETICKÉ BEZPEČNOSTI ČESKÉ REPUBLIKY NA OBDOBÍ 2012-2015 Obsah Úvod... 2 I. Východiska... 3 Informační a komunikační technologie významně ovlivňují fungování vyspělé společnosti
TECHNICKÉ ZNALECTVÍ. Oceňování strojů a zařízení. prof. Ing. Jan Mareček, DrSc. ÚZPET
TECHNICKÉ ZNALECTVÍ Oceňování strojů a zařízení ÚZPET prof. Ing. Jan Mareček, DrSc. Cena je obecně myšlena suma peněz, která musí být předána výměnou za výrobek nebo službu, které jsou nakupovány. Hodnota
9xx-020320 Výdejní terminál Nero TC10
9xx-020320 Výdejní terminál Nero TC10 Popis Výdejní terminál Nero TC10 slouží ve stravovacích systémech jako terminál pro výdejní místo, které je schopno zobrazit více informací. Umožňuje výdej více druhů
Umělá inteligence. Příklady využití umělé inteligence : I. konstrukce adaptivních systémů pro řízení technologických procesů
Umělá inteligence Pod pojmem umělá inteligence obvykle rozumíme snahu nahradit procesy realizované lidským myšlením pomocí prostředků automatizace a výpočetní techniky. Příklady využití umělé inteligence
Hodnocení způsobilosti procesu. Řízení jakosti
Hodnocení způsobilosti procesu Řízení jakosti Hodnocení způsobilosti procesu a její cíle Způsobilost procesu je schopnost trvale dosahovat předem stanovená kriteria kvality. Snaha vyjádřit způsobilost
Ukládání dokumentů v návaznosti na datové schránky
Ukládání dokumentů v návaznosti na datové schránky Konference ISSS Hradec Králové 13. dubna 2010 Jiří Rogalewicz Siemens IT Solutions and Services Protection notice / Copyright notice Nárůst elektronických