RSA Authentication. Stručný přehled řešení
|
|
- Štěpánka Zemanová
- před 8 lety
- Počet zobrazení:
Transkript
1 RSA Authentication Manager ExpreSS Stručný přehled řešení
2 Tradiční způsob ověřování pouze uživatelským jménem a heslem je spojen se známými riziky. Přesto 44 % organizací dodnes zajišťuje vzdálený přístup k informacím pro zaměstnance a dodavatele tímto nedokonalým způsobem 1. Tím však podstupují značné riziko, protože systémy spoléhající se pouze na statická jména a hesla poskytují velmi malou ochranu proti neautorizovanému přístupu a stále důmyslnějším útokům zaměřeným na zcizení dat. Proto organizace, které jsou si vědomy kritického významu svých dat a aplikací, využívají k jejich ochraně silnějších autentizacích řešení. Malým a středním podnikům (SMB) však zpravidla chybějí zdroje potřebné k plné ochraně sítě, a tak je pro ně implementace bezpečnostního řešení často problematická. Navíc se tyto podniky někdy mylně domnívají, že se jich kybernetické hrozby příliš netýkají. Závěry nedávné studie National Cyber Security Alliance potvrdily, že 85 % SMB pokládá nebezpečí útoku na své systémy za výrazně nižší, než jakému čelí velké korporac 2. Kyberzločinci však velmi dobře vědí, že malé a střední podniky mívají nedostatečné bezpečnostní mechanismy. Z toho důvodu se na ně ve snaze získat citlivá data zaměřují stále častěji. Jak překonat překážky zavedení silné autentizace Chtějí-li malé a střední podniky obhájit pořízení řešení s dvoufaktorovým ověřováním, musejí překonat několik překážek. Hlavní tři problémy bránící SMB v implementaci silného autentizačního řešení jsou následující: Vysoké náklady Nepohodlí pro koncové uživatele Složitost implementace a správy Náklady Většina malých a středních podniků uvádí jako největší překážku zavedení silné autentizace vysoké náklady s tím spojené. Například pro ověřování jednorázovým heslem je třeba pořídit autentizační zařízení pro koncové uživatele a autentizační server. Nezanedbatelnou položkou nákladů jsou také poplatky za zákaznickou podporu a aktualizace softwaru. Malé a střední podniky s omezeným rozpočtem se proto často nakonec spokojí se zabezpečením přístupu pouhým přihlášením pod uživatelským jménem a heslem. Nepohodlí pro koncové uživatele Dopad na koncové uživatele je dalším aspektem výběru autentizačního řešení. Organizace musí zvážit, zda se uživatelé nebudou k nové technologii stavět odmítavě, protože zvýšená bezpečnostní opatření je budou omezovat v práci. Řešení se také může značně prodražit, pokud bude tým podpory zaneprázdněn zvýšeným počtem žádostí uživatelů o pomoc. Implementace a správa Počáteční implementace silného autentizačního řešení může být velmi náročná na čas pracovníků IT oddělení. Dále je třeba počítat s průběžnou správou řešení, což může zahrnovat úkony jako vytvoření/rušení přístupu pro uživatele a distribuci softwaru a hardwaru. SMB mají zpravidla nedostatek IT pracovníků. Odpovídající správa silného autentizačního řešení vyžaduje dostatečné lidské zdroje a další čas navíc, což může již tak dost vytížený personál odrazovat. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, červenec NCSA/Visa Inc. Small Business Study Strana 2
3 Silná autentizace pro malé a střední podniky RSA Authentication Manager Express nabízí řešení problémů malých a středních firem v oblasti nákladů, uživatelského komfortu a IT správy. Je nákladově efektivní, praktický a poskytuje spolehlivé zabezpečení. Jeho základem je silná platforma pro vícefaktorové ověřování poskytující bezpečné ověřování až vzdálených uživatelů. RSA Authentication Manager Express spolupracuje s předními webovými aplikacemi a sítěmi SSL VPN, což výrazně usnadňuje implementaci spolehlivého ověřování a zabezpečení přístupu k chráněným aplikacím a datům. RSA Authentication Manager Express využívá technologie RSA pro ověřování podle míry rizika. Základem je sofistikovaný systém RSA Risk Engine, který přiřadí každému požadavku o přihlášení míru rizika na základě vyhodnocení desítek identifikátorů sledovaných v reálném čase. Mezi faktory, podle kterých RSA Authentication Manager Express vyhodnocuje nebezpečnost každého pokusu o přihlášení, patří: Něco, co uživatel zná, například stávající jméno a heslo. Něco, co uživatel vlastní nebo používá, například notebook nebo stolní počítač. Něco, co uživatel dělá, např. nedávná aktivita na účtu. RSA Risk Engine umožňuje organizacím zavádět přizpůsobené zásady podle vlastních prahů rizika. Organizace může definovat a přiřadit několik úrovní rizika od nízkého po vysoké. V RSA Authentication Manageru Express lze také nastavit různé úrovně rizika pro různé skupiny uživatelů. Takto je možné vytvořit pro jednotlivé uživatelské profily vlastní zásady zabezpečení podle jejich vztahu k organizaci. Pro interní zaměstnance může být například nastavena vyšší tolerance rizika než pro klienty či zákazníky. RSA Risk Engine ověří uživatele a umožní mu přístup do sítě pouze tehdy, pokud rozhodne, že úroveň rizika daného pokusu o přihlášení je nižší než nastavený limit. Pokud však RSA Risk Engine vyhodnotí úroveň rizika jako příliš vysokou, je od uživatele požadováno dodatečné ověření totožnosti. Profily zařízení: Něco, co uživatel vlastní nebo používá RSA Risk Engine analyzuje informace o každém požadavku o přihlášení ve dvou hlavních kategoriích: profilu zařízení a profilu chování. První komponent, profil zařízení, ověřuje uživatele na základě analýzy charakteristik fyzického notebooku nebo desktopu, ze kterého se obvykle přihlašují. Významným kritériem je i to, zda je o daném zařízení již známo, že je spojeno s osobou určitého uživatele. Analýza profilu zařízení se skládá ze dvou komponent: jedinečné identifikace zařízení a statistické identifikace zařízení. Jedinečná identifikace zařízení spočívá v uložení dvou prvků na zařízení uživatele: (a) vlastního bezpečného souboru cookie a (b) sdíleného objektu flash (někdy nazývaného flash cookie ). Bezpečný vlastní soubor cookie hraje významnou roli při identifikaci notebooku či desktopu. Obsahuje jedinečný kryptografický identifikátor, který je následně používán jako primární mechanismus identifikace uživatele. Flash cookie se používá ve spojení se souborem cookie jako druhá vrstva spolehlivosti. RSA Authentication Manager Express využívá flash cookie k označení zařízení uživatele stejným způsobem jako soubor cookie, tj. k ukládání informací k pozdějšímu použití. Výhodou flash cookie je to, že nejsou tak často promazávány jako běžné soubory cookie, protože většina uživatelů si jejich přítomnosti není vůbec vědoma. A i uživatelé, kteří o nich vědí, zpravidla netuší, jak je odstranit. Strana 3
4 Statistická identifikace zařízení je technologie využívající charakteristik zařízení k identifikaci statistickou metodou, na základě které je pak uživatel přiřazen specifickému zařízení. Statistické identifikaci zařízení se také někdy říká forenzní analýza počítačů nebo snímání otisků prstů zařízení. Zpravidla se využívá jako záložní mechanismus v případě absence jedinečného kryptografického identifikátoru (který mohl být ze zařízení smazán). Některé z prvků měřených při statistické identifikaci zařízení obsahují data získaná z hlaviček HTTP a javaskriptů. Může se jednat například o verze operačního systému, úrovně systémových oprav, rozlišení obrazovky, verzi internetového prohlížeče, data uživatelského agenta, verze softwaru, parametry monitoru (velikost a barevná hloubka), jazyky, nastavení časového pásma, instalované objekty prohlížeče, instalovaný software, regionální a jazyková nastavení, IP adresa apod. Profil chování: Něco, co uživatel dělá Pro určení rizikovosti požadavku o přístup využívá RSA Authentication Manager Express kromě profilu zařízení také analýzu chování uživatele. Profil chování se používá k identifikaci vysoce rizikového pokusu o přihlášení měřením prvků jako např. četnost pokusů o přihlášení, informace o IP adrese či aktivita účtu (např. nedávné změny profilu uživatele či opakované neúspěšné pokusy o přihlášení). Pokud se například uživatel běžně přihlašuje z New York City a najednou se pokusí o přihlášení z Moskvy, může to systém vyhodnotit jako neobvyklé chování. Pokud však uživatel často cestuje a běžně se přihlašuje z různých míst, pak takové přihlášení za neobvyklé patrně považováno nebude. Obr. 1: Při určování míry rizikovosti požadavku o přihlášení vyhodnocuje RSA Risk Engine desítky prvků IP informace Klíče specifické pro zařízení Vzorce chování Profil zařízení Historie účtu Strana 4
5 Další ověření v případě požadavku s vysokým rizikem Pokud rizikovost žádosti o přístup překročí určitý práh stanovený organizací, vyzve RSA Authentication Manager Express uživatele k dodatečnému ověření totožnosti. To je běžné např. tehdy, když se uživatel přihlašuje ze zařízení, které není systémem rozpoznáno a nebylo v minulosti ještě nikdy použito k přístupu do sítě. RSA Authentication Manager Express umožňuje organizacím vybrat jednu ze dvou následujících metod: SMS nebo kontrolními otázkami. SMS Požadavek na SMS bude iniciován, pokud úroveň rizika pokusu o přístup bude vyhodnocena jako vysoká. RSA Authentication Manager Express si v takovém případě vyžádá od uživatele další doložení totožnosti prostřednictvím jednoduchého procesu. Nejprve jej vyzve k zadání tajného kódu PIN, který si uživatel zvolil při registraci. Potom systém vygeneruje automatickou SMS zprávu, kterou zašle na mobilní telefon zaregistrovaný uživatelem pro příjem zpráv. SMS bude obsahovat jedinečný osmičíselný kód, který uživatel zadá do webového prohlížeče. Po jeho ověření systémem je uživateli okamžitě udělen přístup. RSA Authentication Manager Express podporuje rovněž doručení kódu elektronickou poštou. Hlavní výhodou ověření SMS je to, že uživatel může použít libovolný mobilní telefon a nemusí pořizovat nový hardware či instalovat dodatečný software. Kontrolní otázky Pokud se organizace rozhodne posílit zabezpečení tímto způsobem, je každému uživateli nabídnut při registraci soubor otázek. Uživatel si z nich vybere stanovený počet a poskytne odpovědi, které tak zná pouze on. Při dodatečném ověřování je pak uživateli předloženo vždy pouze několik otázek z jeho výběru, aby se otázky obměňovaly a tím bylo sníženo riziko, že kontrolní otázky a odpovědi odpozoruje neautorizovaná osoba. Místo výchozích, přednastavených otázek RSA Authentication Manageru Express si může každá organizace vypracovat také otázky vlastní. Implementace a správa RSA Authentication Manager Express je zařízení připravené k okamžitému použití, které podporuje přední SSL VPN a webové servery. S použitím nástroje RSA Quick Setup je server zprovozněn v několika snadných krocích. Stejně jednoduchá je i implementace pro koncové uživatele. RSA Authentication Manager Express lze připojit přímo k existujícímu adresářovému serveru. Uživatelé se při příštím přihlášení sami zaregistrují do systému prostřednictvím intuitivního průvodce. Proces registrace je plně automatický. Správci tak ušetří čas na zavedení uživatelů, které je potřeba provést u ostatních metod autentizace. Strana 5
6 Klíčové výhody RSA Authentication Manager Express je navržen pro požadavky malých a středních podniků, které potřebují silnou autentizaci. Nákladově efektivní. RSA Authentication Manager Express byl navržen tak, aby odpovídal požadavkům organizací do uživatelů. Tomu byla přizpůsobena i jeho cena. Uživatelský komfort. RSA Authentication Manager Express umožňuje, aby k ověření většiny uživatelů stačilo správně zadat uživatelské jméno a heslo. Vícefaktorová autentizace v takovém případě koncového uživatele nijak neobtěžuje, protože RSA Risk Engine pracuje na pozadí. Uživatel je vyzván k dodatečnému doložení totožnosti pouze tehdy, když jeho pokus vyhodnotí RSA Risk Engine jako příliš rizikový. Snadná implementace a správa. RSA Authentication Manager Express je prodáván jako zařízení připravené k okamžitému použití, které podporuje přední SSL VPN a webové servery. Kromě toho je proces počáteční registrace uživatelů plně automatický. To šetří čas správců, protože ti nemusí uživatele ručně zavádět do systému. Osvědčená technologie. RSA Authentication Manager Express využívá stejné technologie ověřování na základě vyhodnocení rizika, která již byla úspěšně implementována u více než organizací z různých odvětví včetně financí, zdravotnictví, maloobchodu a státního sektoru. V současnosti je technologie RSA pro ověřování na základě vyhodnocení rizika používána k ochraně více než 250 miliónů uživatelských identit a zajištění bezpečného přístupu k různým aplikacím a systémům včetně webových stránek, portálů a SSL VPN aplikací. Závěr RSA Authentication Manager Express umožňuje malým a středním podnikům přejít na silnou autentizaci způsobem, který je nákladově efektivní a pohodlný jak pro správce, tak pro koncové uživatele. S RSA Authentication Managerem Express mohou SMB zabránit neautorizovanému přístupu, snížit riziko úniku dat a zajistit shodu s legislativou způsobem, který vyhovuje jejich rozpočtu a spolehlivě umožní bezpečný přístup novým uživatelům. Strana 6
7 Vyvrácení mýtů o silné autentizaci Mýtus Skutečnost V našem podniku používáme silná hesla a od všech zaměstnanců požadujeme, aby si tato hesla pravidelně měnili. Tím snižujeme riziko. Můj podnik si nemůže dovolit silné autentizační řešení. Silná hesla, která obsahují číslice, velká písmena a speciální znaky mohou být sice obtížněji prolomitelná hackery, nicméně jsou také obtížně zapamatovatelná pro uživatele. Z toho důvodu je velmi pravděpodobné, že si uživatelé tato hesla budou někam zapisovat např. na papír nebo jinam což ve skutečnosti zvyšuje riziko, že tato hesla získá neoprávněná osoba. Opravdu silné ověření se nespoléhá pouze na jeden faktor a využívá i jiné prvky než samotné heslo. Silná autentizace může být velmi nákladově efektivní a nejen pro velké organizace. Například RSA Authentication Manager Express byl navržen pro podniky s menší uživatelskou základnou a omezeným rozpočtem na IT, a tomu odpovídá i jeho cena. Náklady na silnou autentizaci převyšují její výhody. Náklady na silnou autentizaci jsou nesrovnatelně menší než náklady, které mohou vaší organizaci vzniknout v případě, že dojde ke zcizení dat nebo budete penalizováni za nedodržení legislativních požadavků. Silná autentizace může navíc vytvářet nové obchodní příležitosti s novými možnostmi příjmů, a také optimalizovat podnikové procesy. V konečném důsledku tak budou náklady na vlastní autentizační řešení nepodstatné. Kyberhrozby se týkají pouze velkých a vládních organizací. Právě naopak. Kyberzločinci se ve stále větší míře zaměřují právě na malé a střední podniky, které pro ně představují snazší cíl, neboť jejich zabezpečení je často nedostačující. Strana 7
8 O společnosti RSA RSA, bezpečnostní divize EMC, je přední světový dodavatel bezpečnostních řešení a řešení pro minimalizaci rizik a dosahování legislativní shody. Organizacím z celého světa pomáhá k úspěchu prostřednictvím řešení složitých a citlivých bezpečnostních problémů. Mezi tyto problémy patří řízení organizačních rizik, ostraha mobilního přístupu a spolupráce, zajištění legislativní shody, zabezpečení virtuálních prostředí a prostředí typu cloud. Prostřednictvím kombinace kontrolních mechanizmů pro ověření totožnosti, prevence proti ztrátě dat, šifrování, hardwarových i softwarových klíčů, ochrany před podvodným jednáním a SIEM s předními funkcemi egrc a poradenskými službami nabízí RSA důvěryhodnost a přehlednost miliónům identit uživatelů, jejich transakcí a generovaných dat. EMC², EMC, RSA, logo RSA a slogan where information lives jsou registrované ochranné známky nebo ochranné známky společnosti EMC Corporation v USA a dalších zemích. Veškeré další ochranné známky uvedené v tomto dokumenty jsou majetkem příslušných vlastníků EMC Corporation. Veškerá práva vyhrazena. Vydáno v USA. AMX SB 0111
Extrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceZabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert
případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá
VíceJednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceSymantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceBojíte se? Pořiďte si!
Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceKYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+
KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE
VíceCASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
VíceMicrosoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
VíceCo je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra
Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá
VíceNastavení telefonu Nokia Lumia 925
Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VícePředstavení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceMicrosoft Day Dačice - Rok informatiky 10.-12.2015
Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál
VíceTovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale
je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,
Více1.1. Základní informace o aplikacích pro pacienta
Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického
VíceElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov
ElA blockchain blockchain pro váš business Valná hromada Elektrotechnické asociace České republiky 23-24/05/2019/Přerov Proč blockchain Co je blockchain Co vám chceme ukázat Co je ElA blockchain Služba
VíceToshiba EasyGuard v akci:
Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním
VíceISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013
ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry
VíceHID Global Autentizace i v mobilním světě zařízení a aplikací
HID Global Autentizace i v mobilním světě zařízení a aplikací Petr Klupka, Sales Manager Identity Assurance East & South Europe září 2014 Obsah V rychlosti o HID Global Trh a trendy Propojení Fyzické a
VíceOrganizační opatření, řízení přístupu k informacím
Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceNastavení tabletu Apple ipad
Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceBezpečnost sítí
Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceAktivace RSA ověření
Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn
VíceNastavení telefonu Samsung S5610
Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci klienta pro vzdálené připojení do sítě ČEZ a. s., pomocí sítě Internet pro externí uživatele Verze 1.02 Verze Stručný popis změn
VíceNastavení telefonu Nokia N9
Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v
VíceMXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
VíceAutentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007
Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,
VíceKontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }
Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Jak přidat hodnotu vašim Canon zařízením Multifunkční zařízení a tiskárny Canon, navržené pro zvýšení produktivity
VíceNastavení telefonu Windows Phone 8S by HTC
Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceArcGIS Online Subscription
ArcGIS Online Subscription GIS pro organizace ArcGIS Online je GIS v cloudu. Poskytuje služby GIS v prostředí internetu, ať už se jedná o úložné místo, publikaci mapových a geoprocessingových služeb, nebo
VíceUživatelská příručka aplikace E-podatelna
Uživatelská příručka aplikace E-podatelna Českomoravská záruční a rozvojová banka, a.s. Jeruzalémská 964/4, 110 00 Praha 1 Tel.: +420 225 721 111 E-mail: info@cmzrb.cz www: http://www.cmzrb.cz 1 z 22 ČMZRB,
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VíceIdentifikátor materiálu: ICT-2-05
Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí
VíceUživatelská příručka aplikace E-podatelna
Uživatelská příručka aplikace E-podatelna Českomoravská záruční a rozvojová banka, a.s. Jeruzalémská 964/4, 110 00 Praha 1 Tel.: +420 225 721 111 E-mail: info@cmzrb.cz www: http://www.cmzrb.cz Přehled
VíceNastavení telefonu LG E400 Optimus L3
Nastavení telefonu LG E400 Optimus L3 Telefon LG E400 Optimus L3, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí ios ( chytré mobilní telefony
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceCloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
VíceNastavení telefonu LG P500 Optimus One
Nastavení telefonu LG P500 Optimus One Telefon LG P500 Optimus One, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Víceehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
VíceÚvod. Klíčové vlastnosti. Jednoduchá obsluha
REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření
VícePRODUKTY Tovek Server 6
Tovek Server je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených strukturovaných i nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně
VíceDesigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo
Jedna budova. Různí uživatelé. Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo Desigo Control Point navržen pro zjednodušení správy technologií budov Budovy nejsou jen pouhé
VíceNávod pro použití bezpečnostního tokenu SafeNet etoken PASS s Portálem datových stránek. Poslední verze ze dne 6. 6. 2011
Návod pro použití bezpečnostního tokenu SafeNet etoken PASS s Portálem datových stránek Poslední verze ze dne 6. 6. 2011 OBSAH: Aktivace tokenu etokenpass...4 Přihlášení k Portálu datových stránek...7
VíceAplikace AWEG3 Profil SMS. Uživatelská příručka. Aktualizace:
Aplikace AWEG3 Profil SMS Uživatelská příručka Aktualizace: 4. 5. 2012-1 - Obsah 1. O aplikaci AWEG3 Profil SMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Spuštění aplikace AWEG3 Profil SMS...
VíceTechnické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
VíceVzdálené připojení do sítě ČEZ VPN Cisco AnyConnect
Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí OS Android ( chytré mobilní
VíceNastavení telefonu T-Mobile move
Nastavení telefonu T-Mobile move Telefon T-Mobile move, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VíceZákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas
VíceDalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
VíceŘízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.
Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená
VícePravidla komunikace registrátora Web4u s.r.o.
Pravidla komunikace registrátora Web4u s.r.o. V platnosti od 24.10.2003 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů subjektů
VíceZákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření
D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com
VícePLATEBNÍ KARTY PPF banky a.s.
PLATEBNÍ KARTY PPF banky a.s. PPF banka a.s., Evropská 2690/17, P.O. Box 177, 160 41 Praha 6 1/14 Obsah: 1. Všeobecné informace...3 2. Placení prostřednictvím Karty na internetu...3 3. 3D Secure...4 3.1.
Víceedice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education
Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé
VíceRegistrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta
Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta 1. Obecné 1.1. Základní informace o aplikacích pro pacienta Pro pacienty je zpřístupněná webová a mobilní aplikace.
VíceAutodesk AutoCAD LT 2019
Novinky Autodesk AutoCAD LT 2019 www.graitec.cz www.cadnet.cz, helpdesk.graitec.cz, www.graitec.com Novinky Autodesk AutoCAD LT 2019 PDF dokument obsahuje přehled novinek produktu AutoCAD LT 2019. AutoCAD
VíceUživatelská příručka: Portál CMS. Centrální místo služeb (CMS)
Uživatelská příručka: Portál CMS Centrální místo služeb (CMS) Zpracovali: Petr Lidinský, Jakub Burda Schválil: Ing. Vladimír Velas Ministerstvo vnitra ČR Datum schválení: 20. 04. 2017 Uživatelská příručka:
VíceIdentity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku
Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,
VíceTomáš Kantůrek. IT Evangelist, Microsoft
Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena
VíceNastavení telefonu Nokia 206
Nastavení telefonu Nokia 206 Telefon Nokia 206, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba
VícePRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu
PRODUKTOVÝ LIST Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu Co je dvoufaktorová autentizace? Jde o autentifikační metodu, která k heslu nebo něčemu, co zná jen uživatel, přidává něco,
VíceNastavení telefonu Sony Ericsson XPERIA X8
Nastavení telefonu Sony Ericsson XPERIA X8 Telefon Sony Ericsson XPERIA X8, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceIntraVUE 2.0.3 Co je nového
IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci
VíceNastavení telefonu Nokia Asha 311
Nastavení telefonu Nokia Asha 311 Telefon Nokia Asha 311, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud
VíceTechnická opatření pro plnění požadavků GDPR
Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceŠEST SNADNÝCH KROKŮ KE SPUŠTĚNÍ NÁVOD
ŠEST SNADNÝCH KROKŮ KE SPUŠTĚNÍ NÁVOD www.aktion.cz Šest snadných kroků ke spuštění Před prvotním nastavení aplikace je nutné, abyste měli správně zapojený hardware (kontrolery, terminály, snímače) dle
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VícePravidla komunikace registrátora ZONER software, a.s. V platnosti od 1.8.2004 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů
VíceStručná instalační příručka SUSE Linux Enterprise Server 11
Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje
VíceSoftware SMART Bridgit
Specifikace Software SMART Bridgit Verze 4.5 Popis produktu Konferenční software SMART Bridgit je cenově přístupnou aplikací typu klient/server, která umožňuje snadné plánování schůzek a připojení, sdílení
VíceNastavení telefonu HTC Sensation
Nastavení telefonu HTC Sensation Telefon HTC Sensation, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je
VíceAplikace pro srovna ní cen povinne ho ruc ení
Aplikace pro srovna ní cen povinne ho ruc ení Ukázkový přiklad mikroaplikace systému Formcrates 2010 Naucrates s.r.o. Veškerá práva vyhrazena. Vyskočilova 741/3, 140 00 Praha 4 Czech Republic tel.: +420
VíceBezpapírový obchod a jeho přednosti
Bezpapírový obchod a jeho přednosti Od fikce k realitě, od výdajů k úsporám. Petr Majer, ARBES Finance Day 2014, Bratislava 19.6.2014 www.arbes.com Obsah Bezpapírový obchod Komponenty pro bezpapírový obchod
VíceNastavení telefonu Samsung S5220 Star 3
Nastavení telefonu Samsung S5220 Star 3 Telefon Samsung S5220 Star 3, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceZákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295
Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti
Víceešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:
ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceNastavení tabletu Huawei MediaPad 7 Lite
Nastavení tabletu Huawei MediaPad 7 Lite Tablet Huawei MediaPad 7 Lite, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
VíceODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
VíceNastavení telefonu Huawei Ascend Y300
Nastavení telefonu Huawei Ascend Y300 Telefon Huawei Ascend Y300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.
Více1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista
1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:
VíceSísyfos Systém evidence činností
Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých
Více