RSA Authentication. Stručný přehled řešení

Rozměr: px
Začít zobrazení ze stránky:

Download "RSA Authentication. Stručný přehled řešení"

Transkript

1 RSA Authentication Manager ExpreSS Stručný přehled řešení

2 Tradiční způsob ověřování pouze uživatelským jménem a heslem je spojen se známými riziky. Přesto 44 % organizací dodnes zajišťuje vzdálený přístup k informacím pro zaměstnance a dodavatele tímto nedokonalým způsobem 1. Tím však podstupují značné riziko, protože systémy spoléhající se pouze na statická jména a hesla poskytují velmi malou ochranu proti neautorizovanému přístupu a stále důmyslnějším útokům zaměřeným na zcizení dat. Proto organizace, které jsou si vědomy kritického významu svých dat a aplikací, využívají k jejich ochraně silnějších autentizacích řešení. Malým a středním podnikům (SMB) však zpravidla chybějí zdroje potřebné k plné ochraně sítě, a tak je pro ně implementace bezpečnostního řešení často problematická. Navíc se tyto podniky někdy mylně domnívají, že se jich kybernetické hrozby příliš netýkají. Závěry nedávné studie National Cyber Security Alliance potvrdily, že 85 % SMB pokládá nebezpečí útoku na své systémy za výrazně nižší, než jakému čelí velké korporac 2. Kyberzločinci však velmi dobře vědí, že malé a střední podniky mívají nedostatečné bezpečnostní mechanismy. Z toho důvodu se na ně ve snaze získat citlivá data zaměřují stále častěji. Jak překonat překážky zavedení silné autentizace Chtějí-li malé a střední podniky obhájit pořízení řešení s dvoufaktorovým ověřováním, musejí překonat několik překážek. Hlavní tři problémy bránící SMB v implementaci silného autentizačního řešení jsou následující: Vysoké náklady Nepohodlí pro koncové uživatele Složitost implementace a správy Náklady Většina malých a středních podniků uvádí jako největší překážku zavedení silné autentizace vysoké náklady s tím spojené. Například pro ověřování jednorázovým heslem je třeba pořídit autentizační zařízení pro koncové uživatele a autentizační server. Nezanedbatelnou položkou nákladů jsou také poplatky za zákaznickou podporu a aktualizace softwaru. Malé a střední podniky s omezeným rozpočtem se proto často nakonec spokojí se zabezpečením přístupu pouhým přihlášením pod uživatelským jménem a heslem. Nepohodlí pro koncové uživatele Dopad na koncové uživatele je dalším aspektem výběru autentizačního řešení. Organizace musí zvážit, zda se uživatelé nebudou k nové technologii stavět odmítavě, protože zvýšená bezpečnostní opatření je budou omezovat v práci. Řešení se také může značně prodražit, pokud bude tým podpory zaneprázdněn zvýšeným počtem žádostí uživatelů o pomoc. Implementace a správa Počáteční implementace silného autentizačního řešení může být velmi náročná na čas pracovníků IT oddělení. Dále je třeba počítat s průběžnou správou řešení, což může zahrnovat úkony jako vytvoření/rušení přístupu pro uživatele a distribuci softwaru a hardwaru. SMB mají zpravidla nedostatek IT pracovníků. Odpovídající správa silného autentizačního řešení vyžaduje dostatečné lidské zdroje a další čas navíc, což může již tak dost vytížený personál odrazovat. 1 Forrester Research, Best Practices: Implementing Strong Authentication in Your Enterprise, červenec NCSA/Visa Inc. Small Business Study Strana 2

3 Silná autentizace pro malé a střední podniky RSA Authentication Manager Express nabízí řešení problémů malých a středních firem v oblasti nákladů, uživatelského komfortu a IT správy. Je nákladově efektivní, praktický a poskytuje spolehlivé zabezpečení. Jeho základem je silná platforma pro vícefaktorové ověřování poskytující bezpečné ověřování až vzdálených uživatelů. RSA Authentication Manager Express spolupracuje s předními webovými aplikacemi a sítěmi SSL VPN, což výrazně usnadňuje implementaci spolehlivého ověřování a zabezpečení přístupu k chráněným aplikacím a datům. RSA Authentication Manager Express využívá technologie RSA pro ověřování podle míry rizika. Základem je sofistikovaný systém RSA Risk Engine, který přiřadí každému požadavku o přihlášení míru rizika na základě vyhodnocení desítek identifikátorů sledovaných v reálném čase. Mezi faktory, podle kterých RSA Authentication Manager Express vyhodnocuje nebezpečnost každého pokusu o přihlášení, patří: Něco, co uživatel zná, například stávající jméno a heslo. Něco, co uživatel vlastní nebo používá, například notebook nebo stolní počítač. Něco, co uživatel dělá, např. nedávná aktivita na účtu. RSA Risk Engine umožňuje organizacím zavádět přizpůsobené zásady podle vlastních prahů rizika. Organizace může definovat a přiřadit několik úrovní rizika od nízkého po vysoké. V RSA Authentication Manageru Express lze také nastavit různé úrovně rizika pro různé skupiny uživatelů. Takto je možné vytvořit pro jednotlivé uživatelské profily vlastní zásady zabezpečení podle jejich vztahu k organizaci. Pro interní zaměstnance může být například nastavena vyšší tolerance rizika než pro klienty či zákazníky. RSA Risk Engine ověří uživatele a umožní mu přístup do sítě pouze tehdy, pokud rozhodne, že úroveň rizika daného pokusu o přihlášení je nižší než nastavený limit. Pokud však RSA Risk Engine vyhodnotí úroveň rizika jako příliš vysokou, je od uživatele požadováno dodatečné ověření totožnosti. Profily zařízení: Něco, co uživatel vlastní nebo používá RSA Risk Engine analyzuje informace o každém požadavku o přihlášení ve dvou hlavních kategoriích: profilu zařízení a profilu chování. První komponent, profil zařízení, ověřuje uživatele na základě analýzy charakteristik fyzického notebooku nebo desktopu, ze kterého se obvykle přihlašují. Významným kritériem je i to, zda je o daném zařízení již známo, že je spojeno s osobou určitého uživatele. Analýza profilu zařízení se skládá ze dvou komponent: jedinečné identifikace zařízení a statistické identifikace zařízení. Jedinečná identifikace zařízení spočívá v uložení dvou prvků na zařízení uživatele: (a) vlastního bezpečného souboru cookie a (b) sdíleného objektu flash (někdy nazývaného flash cookie ). Bezpečný vlastní soubor cookie hraje významnou roli při identifikaci notebooku či desktopu. Obsahuje jedinečný kryptografický identifikátor, který je následně používán jako primární mechanismus identifikace uživatele. Flash cookie se používá ve spojení se souborem cookie jako druhá vrstva spolehlivosti. RSA Authentication Manager Express využívá flash cookie k označení zařízení uživatele stejným způsobem jako soubor cookie, tj. k ukládání informací k pozdějšímu použití. Výhodou flash cookie je to, že nejsou tak často promazávány jako běžné soubory cookie, protože většina uživatelů si jejich přítomnosti není vůbec vědoma. A i uživatelé, kteří o nich vědí, zpravidla netuší, jak je odstranit. Strana 3

4 Statistická identifikace zařízení je technologie využívající charakteristik zařízení k identifikaci statistickou metodou, na základě které je pak uživatel přiřazen specifickému zařízení. Statistické identifikaci zařízení se také někdy říká forenzní analýza počítačů nebo snímání otisků prstů zařízení. Zpravidla se využívá jako záložní mechanismus v případě absence jedinečného kryptografického identifikátoru (který mohl být ze zařízení smazán). Některé z prvků měřených při statistické identifikaci zařízení obsahují data získaná z hlaviček HTTP a javaskriptů. Může se jednat například o verze operačního systému, úrovně systémových oprav, rozlišení obrazovky, verzi internetového prohlížeče, data uživatelského agenta, verze softwaru, parametry monitoru (velikost a barevná hloubka), jazyky, nastavení časového pásma, instalované objekty prohlížeče, instalovaný software, regionální a jazyková nastavení, IP adresa apod. Profil chování: Něco, co uživatel dělá Pro určení rizikovosti požadavku o přístup využívá RSA Authentication Manager Express kromě profilu zařízení také analýzu chování uživatele. Profil chování se používá k identifikaci vysoce rizikového pokusu o přihlášení měřením prvků jako např. četnost pokusů o přihlášení, informace o IP adrese či aktivita účtu (např. nedávné změny profilu uživatele či opakované neúspěšné pokusy o přihlášení). Pokud se například uživatel běžně přihlašuje z New York City a najednou se pokusí o přihlášení z Moskvy, může to systém vyhodnotit jako neobvyklé chování. Pokud však uživatel často cestuje a běžně se přihlašuje z různých míst, pak takové přihlášení za neobvyklé patrně považováno nebude. Obr. 1: Při určování míry rizikovosti požadavku o přihlášení vyhodnocuje RSA Risk Engine desítky prvků IP informace Klíče specifické pro zařízení Vzorce chování Profil zařízení Historie účtu Strana 4

5 Další ověření v případě požadavku s vysokým rizikem Pokud rizikovost žádosti o přístup překročí určitý práh stanovený organizací, vyzve RSA Authentication Manager Express uživatele k dodatečnému ověření totožnosti. To je běžné např. tehdy, když se uživatel přihlašuje ze zařízení, které není systémem rozpoznáno a nebylo v minulosti ještě nikdy použito k přístupu do sítě. RSA Authentication Manager Express umožňuje organizacím vybrat jednu ze dvou následujících metod: SMS nebo kontrolními otázkami. SMS Požadavek na SMS bude iniciován, pokud úroveň rizika pokusu o přístup bude vyhodnocena jako vysoká. RSA Authentication Manager Express si v takovém případě vyžádá od uživatele další doložení totožnosti prostřednictvím jednoduchého procesu. Nejprve jej vyzve k zadání tajného kódu PIN, který si uživatel zvolil při registraci. Potom systém vygeneruje automatickou SMS zprávu, kterou zašle na mobilní telefon zaregistrovaný uživatelem pro příjem zpráv. SMS bude obsahovat jedinečný osmičíselný kód, který uživatel zadá do webového prohlížeče. Po jeho ověření systémem je uživateli okamžitě udělen přístup. RSA Authentication Manager Express podporuje rovněž doručení kódu elektronickou poštou. Hlavní výhodou ověření SMS je to, že uživatel může použít libovolný mobilní telefon a nemusí pořizovat nový hardware či instalovat dodatečný software. Kontrolní otázky Pokud se organizace rozhodne posílit zabezpečení tímto způsobem, je každému uživateli nabídnut při registraci soubor otázek. Uživatel si z nich vybere stanovený počet a poskytne odpovědi, které tak zná pouze on. Při dodatečném ověřování je pak uživateli předloženo vždy pouze několik otázek z jeho výběru, aby se otázky obměňovaly a tím bylo sníženo riziko, že kontrolní otázky a odpovědi odpozoruje neautorizovaná osoba. Místo výchozích, přednastavených otázek RSA Authentication Manageru Express si může každá organizace vypracovat také otázky vlastní. Implementace a správa RSA Authentication Manager Express je zařízení připravené k okamžitému použití, které podporuje přední SSL VPN a webové servery. S použitím nástroje RSA Quick Setup je server zprovozněn v několika snadných krocích. Stejně jednoduchá je i implementace pro koncové uživatele. RSA Authentication Manager Express lze připojit přímo k existujícímu adresářovému serveru. Uživatelé se při příštím přihlášení sami zaregistrují do systému prostřednictvím intuitivního průvodce. Proces registrace je plně automatický. Správci tak ušetří čas na zavedení uživatelů, které je potřeba provést u ostatních metod autentizace. Strana 5

6 Klíčové výhody RSA Authentication Manager Express je navržen pro požadavky malých a středních podniků, které potřebují silnou autentizaci. Nákladově efektivní. RSA Authentication Manager Express byl navržen tak, aby odpovídal požadavkům organizací do uživatelů. Tomu byla přizpůsobena i jeho cena. Uživatelský komfort. RSA Authentication Manager Express umožňuje, aby k ověření většiny uživatelů stačilo správně zadat uživatelské jméno a heslo. Vícefaktorová autentizace v takovém případě koncového uživatele nijak neobtěžuje, protože RSA Risk Engine pracuje na pozadí. Uživatel je vyzván k dodatečnému doložení totožnosti pouze tehdy, když jeho pokus vyhodnotí RSA Risk Engine jako příliš rizikový. Snadná implementace a správa. RSA Authentication Manager Express je prodáván jako zařízení připravené k okamžitému použití, které podporuje přední SSL VPN a webové servery. Kromě toho je proces počáteční registrace uživatelů plně automatický. To šetří čas správců, protože ti nemusí uživatele ručně zavádět do systému. Osvědčená technologie. RSA Authentication Manager Express využívá stejné technologie ověřování na základě vyhodnocení rizika, která již byla úspěšně implementována u více než organizací z různých odvětví včetně financí, zdravotnictví, maloobchodu a státního sektoru. V současnosti je technologie RSA pro ověřování na základě vyhodnocení rizika používána k ochraně více než 250 miliónů uživatelských identit a zajištění bezpečného přístupu k různým aplikacím a systémům včetně webových stránek, portálů a SSL VPN aplikací. Závěr RSA Authentication Manager Express umožňuje malým a středním podnikům přejít na silnou autentizaci způsobem, který je nákladově efektivní a pohodlný jak pro správce, tak pro koncové uživatele. S RSA Authentication Managerem Express mohou SMB zabránit neautorizovanému přístupu, snížit riziko úniku dat a zajistit shodu s legislativou způsobem, který vyhovuje jejich rozpočtu a spolehlivě umožní bezpečný přístup novým uživatelům. Strana 6

7 Vyvrácení mýtů o silné autentizaci Mýtus Skutečnost V našem podniku používáme silná hesla a od všech zaměstnanců požadujeme, aby si tato hesla pravidelně měnili. Tím snižujeme riziko. Můj podnik si nemůže dovolit silné autentizační řešení. Silná hesla, která obsahují číslice, velká písmena a speciální znaky mohou být sice obtížněji prolomitelná hackery, nicméně jsou také obtížně zapamatovatelná pro uživatele. Z toho důvodu je velmi pravděpodobné, že si uživatelé tato hesla budou někam zapisovat např. na papír nebo jinam což ve skutečnosti zvyšuje riziko, že tato hesla získá neoprávněná osoba. Opravdu silné ověření se nespoléhá pouze na jeden faktor a využívá i jiné prvky než samotné heslo. Silná autentizace může být velmi nákladově efektivní a nejen pro velké organizace. Například RSA Authentication Manager Express byl navržen pro podniky s menší uživatelskou základnou a omezeným rozpočtem na IT, a tomu odpovídá i jeho cena. Náklady na silnou autentizaci převyšují její výhody. Náklady na silnou autentizaci jsou nesrovnatelně menší než náklady, které mohou vaší organizaci vzniknout v případě, že dojde ke zcizení dat nebo budete penalizováni za nedodržení legislativních požadavků. Silná autentizace může navíc vytvářet nové obchodní příležitosti s novými možnostmi příjmů, a také optimalizovat podnikové procesy. V konečném důsledku tak budou náklady na vlastní autentizační řešení nepodstatné. Kyberhrozby se týkají pouze velkých a vládních organizací. Právě naopak. Kyberzločinci se ve stále větší míře zaměřují právě na malé a střední podniky, které pro ně představují snazší cíl, neboť jejich zabezpečení je často nedostačující. Strana 7

8 O společnosti RSA RSA, bezpečnostní divize EMC, je přední světový dodavatel bezpečnostních řešení a řešení pro minimalizaci rizik a dosahování legislativní shody. Organizacím z celého světa pomáhá k úspěchu prostřednictvím řešení složitých a citlivých bezpečnostních problémů. Mezi tyto problémy patří řízení organizačních rizik, ostraha mobilního přístupu a spolupráce, zajištění legislativní shody, zabezpečení virtuálních prostředí a prostředí typu cloud. Prostřednictvím kombinace kontrolních mechanizmů pro ověření totožnosti, prevence proti ztrátě dat, šifrování, hardwarových i softwarových klíčů, ochrany před podvodným jednáním a SIEM s předními funkcemi egrc a poradenskými službami nabízí RSA důvěryhodnost a přehlednost miliónům identit uživatelů, jejich transakcí a generovaných dat. EMC², EMC, RSA, logo RSA a slogan where information lives jsou registrované ochranné známky nebo ochranné známky společnosti EMC Corporation v USA a dalších zemích. Veškeré další ochranné známky uvedené v tomto dokumenty jsou majetkem příslušných vlastníků EMC Corporation. Veškerá práva vyhrazena. Vydáno v USA. AMX SB 0111

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert případová studie Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Sektor veřejné správy Zpracovává řadu agend potřebných pro život občanů IT představuje strategický pilíř, o který se opírá

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Bojíte se? Pořiďte si!

Bojíte se? Pořiďte si! Bojíte se? Pořiďte si! Petr Řehoř, ICZ a.s. 4. dubna 2011 1 Agenda Bojíte se? Pořiďte si Intel Anti-Theft! Jak Intel Anti-Theft funguje? Jak si Intel Anti-Theft pořídit? 2 Bojíte se? Bojíte se, že přijdete

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE

Více

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Nastavení telefonu Nokia Lumia 925

Nastavení telefonu Nokia Lumia 925 Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Microsoft Day Dačice - Rok informatiky 10.-12.2015

Microsoft Day Dačice - Rok informatiky 10.-12.2015 Microsoft Day Dačice - Rok informatiky 10.-12.2015 Jaromír Látal 1 Portálové řešení v bezpečí Sentinelu Portál úředníka Portál občana Portál pro radu a zastupitelstvo Portál zřizovaných organizací Portál

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

1.1. Základní informace o aplikacích pro pacienta

1.1. Základní informace o aplikacích pro pacienta Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického

Více

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov ElA blockchain blockchain pro váš business Valná hromada Elektrotechnické asociace České republiky 23-24/05/2019/Přerov Proč blockchain Co je blockchain Co vám chceme ukázat Co je ElA blockchain Služba

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

HID Global Autentizace i v mobilním světě zařízení a aplikací

HID Global Autentizace i v mobilním světě zařízení a aplikací HID Global Autentizace i v mobilním světě zařízení a aplikací Petr Klupka, Sales Manager Identity Assurance East & South Europe září 2014 Obsah V rychlosti o HID Global Trh a trendy Propojení Fyzické a

Více

Organizační opatření, řízení přístupu k informacím

Organizační opatření, řízení přístupu k informacím Organizační opatření, řízení přístupu RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Nastavení tabletu Apple ipad

Nastavení tabletu Apple ipad Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Bezpečnost sítí

Bezpečnost sítí Bezpečnost sítí 6. 4. 2017 Jiří Žiška Pročřešit bezpečnost? Dle statistik je až 90% všech útoků provedeno zevnitř sítě Zodpovědnost za útoky z vaší sítě má vždy provozovatel Bezpečnost je jen jedna pro

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Aktivace RSA ověření

Aktivace RSA ověření Aktivace RSA ověření Návod jak vygenerovat vlastní PIN pro RSA ověření do vzdáleného VPN připojení externího uživatele do sítě ČEZ pomocí autentizace přes SMS zprávu. Verze 1.00 Verze Stručný popis změn

Více

Nastavení telefonu Samsung S5610

Nastavení telefonu Samsung S5610 Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci klienta pro vzdálené připojení do sítě ČEZ a. s., pomocí sítě Internet pro externí uživatele Verze 1.02 Verze Stručný popis změn

Více

Nastavení telefonu Nokia N9

Nastavení telefonu Nokia N9 Nastavení telefonu Nokia N9 Telefon Nokia N9, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé položky v

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Jak přidat hodnotu vašim Canon zařízením Multifunkční zařízení a tiskárny Canon, navržené pro zvýšení produktivity

Více

Nastavení telefonu Windows Phone 8S by HTC

Nastavení telefonu Windows Phone 8S by HTC Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

ArcGIS Online Subscription

ArcGIS Online Subscription ArcGIS Online Subscription GIS pro organizace ArcGIS Online je GIS v cloudu. Poskytuje služby GIS v prostředí internetu, ať už se jedná o úložné místo, publikaci mapových a geoprocessingových služeb, nebo

Více

Uživatelská příručka aplikace E-podatelna

Uživatelská příručka aplikace E-podatelna Uživatelská příručka aplikace E-podatelna Českomoravská záruční a rozvojová banka, a.s. Jeruzalémská 964/4, 110 00 Praha 1 Tel.: +420 225 721 111 E-mail: info@cmzrb.cz www: http://www.cmzrb.cz 1 z 22 ČMZRB,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Identifikátor materiálu: ICT-2-05

Identifikátor materiálu: ICT-2-05 Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí

Více

Uživatelská příručka aplikace E-podatelna

Uživatelská příručka aplikace E-podatelna Uživatelská příručka aplikace E-podatelna Českomoravská záruční a rozvojová banka, a.s. Jeruzalémská 964/4, 110 00 Praha 1 Tel.: +420 225 721 111 E-mail: info@cmzrb.cz www: http://www.cmzrb.cz Přehled

Více

Nastavení telefonu LG E400 Optimus L3

Nastavení telefonu LG E400 Optimus L3 Nastavení telefonu LG E400 Optimus L3 Telefon LG E400 Optimus L3, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí ios ( chytré mobilní telefony

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Nastavení telefonu LG P500 Optimus One

Nastavení telefonu LG P500 Optimus One Nastavení telefonu LG P500 Optimus One Telefon LG P500 Optimus One, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Úvod. Klíčové vlastnosti. Jednoduchá obsluha REQUESTOR DATASHEET Úvod Requestor Service Desk poskytuje kompletní řešení pro správu interních i externích požadavků, které přicházejí do organizace libovolnou cestou. Produkt je zaměřen na vytvoření

Více

PRODUKTY Tovek Server 6

PRODUKTY Tovek Server 6 Tovek Server je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených strukturovaných i nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně

Více

Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo

Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo Jedna budova. Různí uživatelé. Desigo Control Point řešení pro ovládání a monitorování budov siemens.cz/desigo Desigo Control Point navržen pro zjednodušení správy technologií budov Budovy nejsou jen pouhé

Více

Návod pro použití bezpečnostního tokenu SafeNet etoken PASS s Portálem datových stránek. Poslední verze ze dne 6. 6. 2011

Návod pro použití bezpečnostního tokenu SafeNet etoken PASS s Portálem datových stránek. Poslední verze ze dne 6. 6. 2011 Návod pro použití bezpečnostního tokenu SafeNet etoken PASS s Portálem datových stránek Poslední verze ze dne 6. 6. 2011 OBSAH: Aktivace tokenu etokenpass...4 Přihlášení k Portálu datových stránek...7

Více

Aplikace AWEG3 Profil SMS. Uživatelská příručka. Aktualizace:

Aplikace AWEG3 Profil SMS. Uživatelská příručka. Aktualizace: Aplikace AWEG3 Profil SMS Uživatelská příručka Aktualizace: 4. 5. 2012-1 - Obsah 1. O aplikaci AWEG3 Profil SMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Spuštění aplikace AWEG3 Profil SMS...

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci potřebných komponent a jejich nastavení pro vzdálené připojení pomocí VPN Cisco Any Connect v prostředí OS Android ( chytré mobilní

Více

Nastavení telefonu T-Mobile move

Nastavení telefonu T-Mobile move Nastavení telefonu T-Mobile move Telefon T-Mobile move, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Zákon o kybernetické bezpečnosti

Zákon o kybernetické bezpečnosti Zákon o kybernetické bezpečnosti Ing. Ondřej Ševeček GOPAS a.s. MCSM:Directory2012 MVP:Security CEH CHFI CISA CISM CISSP ondrej@sevecek.com www.sevecek.com GOPAS: info@gopas.cz www.gopas.cz www.facebook.com/p.s.gopas

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o.

Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Řízení rizik s nástroji SAP BusinessObjects GRC AC Josef Piňos, CONSIT s.r.o. Bezpečnost informačních systémů Využívání informačních technologií, zejména sofistikovaných ERP systémů jako je SAP, znamená

Více

Pravidla komunikace registrátora Web4u s.r.o.

Pravidla komunikace registrátora Web4u s.r.o. Pravidla komunikace registrátora Web4u s.r.o. V platnosti od 24.10.2003 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů subjektů

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

PLATEBNÍ KARTY PPF banky a.s.

PLATEBNÍ KARTY PPF banky a.s. PLATEBNÍ KARTY PPF banky a.s. PPF banka a.s., Evropská 2690/17, P.O. Box 177, 160 41 Praha 6 1/14 Obsah: 1. Všeobecné informace...3 2. Placení prostřednictvím Karty na internetu...3 3. 3D Secure...4 3.1.

Více

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education Firemní prostředí Kancelářské a uživatelské prostředí Dobře známé a produktivní uživatelské prostředí Home Pro Enterprise Education Continuum pro telefony 1 Cortana 2 Windows Ink 3 Nabídka Start a živé

Více

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta

Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta Registrace a aktivace uživatelského profilu k přístupu do systému erecept pro pacienta 1. Obecné 1.1. Základní informace o aplikacích pro pacienta Pro pacienty je zpřístupněná webová a mobilní aplikace.

Více

Autodesk AutoCAD LT 2019

Autodesk AutoCAD LT 2019 Novinky Autodesk AutoCAD LT 2019 www.graitec.cz www.cadnet.cz, helpdesk.graitec.cz, www.graitec.com Novinky Autodesk AutoCAD LT 2019 PDF dokument obsahuje přehled novinek produktu AutoCAD LT 2019. AutoCAD

Více

Uživatelská příručka: Portál CMS. Centrální místo služeb (CMS)

Uživatelská příručka: Portál CMS. Centrální místo služeb (CMS) Uživatelská příručka: Portál CMS Centrální místo služeb (CMS) Zpracovali: Petr Lidinský, Jakub Burda Schválil: Ing. Vladimír Velas Ministerstvo vnitra ČR Datum schválení: 20. 04. 2017 Uživatelská příručka:

Více

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku

Identity Manager 4. Poskytujte okamžitý přístup ke zdrojům v rámci celého podniku Produktový leták Identity Manager 4 Ve vašem podniku probíhá neustálý boj s časově náročnými manuálně prováděnými procesy a strmě rostoucími náklady na obsluhu přístupů ke zdrojům v rámci celých systémů,

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Nastavení telefonu Nokia 206

Nastavení telefonu Nokia 206 Nastavení telefonu Nokia 206 Telefon Nokia 206, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu PRODUKTOVÝ LIST Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu Co je dvoufaktorová autentizace? Jde o autentifikační metodu, která k heslu nebo něčemu, co zná jen uživatel, přidává něco,

Více

Nastavení telefonu Sony Ericsson XPERIA X8

Nastavení telefonu Sony Ericsson XPERIA X8 Nastavení telefonu Sony Ericsson XPERIA X8 Telefon Sony Ericsson XPERIA X8, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

IntraVUE 2.0.3 Co je nového

IntraVUE 2.0.3 Co je nového IntraVUE 2.0.3 Co je nového Michal Tauchman Pantek (CS) s.r.o. Červen 2008 Strana 2/8 Úvod IntraVUE je diagnostický a podpůrný softwarový nástroj pro řešení komunikačních problémů, vizualizaci a dokumentaci

Více

Nastavení telefonu Nokia Asha 311

Nastavení telefonu Nokia Asha 311 Nastavení telefonu Nokia Asha 311 Telefon Nokia Asha 311, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud

Více

Technická opatření pro plnění požadavků GDPR

Technická opatření pro plnění požadavků GDPR Technická opatření pro plnění požadavků GDPR Bezpečnost v souladu s regulací EU Ondřej Číž ociz@vmware.com 2015 VMware Inc. All rights reserved. Průzkum - metodika Metodika Cílová skupina Vzorek CATI telefonické

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

ŠEST SNADNÝCH KROKŮ KE SPUŠTĚNÍ NÁVOD

ŠEST SNADNÝCH KROKŮ KE SPUŠTĚNÍ NÁVOD ŠEST SNADNÝCH KROKŮ KE SPUŠTĚNÍ NÁVOD www.aktion.cz Šest snadných kroků ke spuštění Před prvotním nastavení aplikace je nutné, abyste měli správně zapojený hardware (kontrolery, terminály, snímače) dle

Více

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu

Více

Pravidla komunikace registrátora ZONER software, a.s. V platnosti od 1.8.2004 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

Software SMART Bridgit

Software SMART Bridgit Specifikace Software SMART Bridgit Verze 4.5 Popis produktu Konferenční software SMART Bridgit je cenově přístupnou aplikací typu klient/server, která umožňuje snadné plánování schůzek a připojení, sdílení

Více

Nastavení telefonu HTC Sensation

Nastavení telefonu HTC Sensation Nastavení telefonu HTC Sensation Telefon HTC Sensation, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Aplikace pro srovna ní cen povinne ho ruc ení

Aplikace pro srovna ní cen povinne ho ruc ení Aplikace pro srovna ní cen povinne ho ruc ení Ukázkový přiklad mikroaplikace systému Formcrates 2010 Naucrates s.r.o. Veškerá práva vyhrazena. Vyskočilova 741/3, 140 00 Praha 4 Czech Republic tel.: +420

Více

Bezpapírový obchod a jeho přednosti

Bezpapírový obchod a jeho přednosti Bezpapírový obchod a jeho přednosti Od fikce k realitě, od výdajů k úsporám. Petr Majer, ARBES Finance Day 2014, Bratislava 19.6.2014 www.arbes.com Obsah Bezpapírový obchod Komponenty pro bezpapírový obchod

Více

Nastavení telefonu Samsung S5220 Star 3

Nastavení telefonu Samsung S5220 Star 3 Nastavení telefonu Samsung S5220 Star 3 Telefon Samsung S5220 Star 3, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Nastavení tabletu Huawei MediaPad 7 Lite

Nastavení tabletu Huawei MediaPad 7 Lite Nastavení tabletu Huawei MediaPad 7 Lite Tablet Huawei MediaPad 7 Lite, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Nastavení telefonu Huawei Ascend Y300

Nastavení telefonu Huawei Ascend Y300 Nastavení telefonu Huawei Ascend Y300 Telefon Huawei Ascend Y300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista 1. Obecná konfigurace autentizace osob K autentizaci jakéhokoliv bezdrátového klienta k bezdrátové síti ISS-COP v Brně je nutné nastavit následující parametry. SSID pro učitele: ISSCOP_V1 SSID pro studenty:

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více