Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Rozměr: px
Začít zobrazení ze stránky:

Download "Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20"

Transkript

1 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS Information Security Management Systems -- Specification with guidance for use Systém managementu bezpečnosti informací -- Specifikace s návodem k použití ČSN ISO/IEC Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 2: Integer factorization based mechanisms Informační technologie - Bezpečnostní techniky - Schémata digitálního podpisu umožňující obnovu zprávy - Část 2: Mechanismy založené na faktorizaci celých čísel ČSN ISO/IEC Information technology -- Security techniques -- Digital signature schemes giving message recovery -- Part 3: Discrete logarithm based mechanisms Informační technologie - Bezpečnostní techniky -Schémata digitálních podpisů umožňující obnovu zprávy - Část 3: Mechanismy založené na diskrétních logaritmech ČSN ISO/IEC Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 1: Mechanisms using a block cipher Informační technologie - Bezpečnostní techniky - Kódy pro autentizaci zprávy (MAC) - Část 1: Mechanismy používající blokovou šifru ISO/IEC Information technology -- Security techniques -- Message Authentication Codes (MACs) -- Part 2: Mechanisms using a dedicated hash-function ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 1: General Informační technologie - Bezpečnostní techniky -Mechanismy autentizace entit - 1.část: Obecný model ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 2: Mechanisms using symmetric encipherment algorithms Informační technologie - Bezpečnostní techniky - Autentizace entit - Část 2: Mechanismy používající symetrické šifrovací algoritmy ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 3: Mechanisms using digital signature techniques Informační technologie - Bezpečnostní techniky -Mechanismy autentizace entit - Část 3: Autentizace entit používající algoritmus s veřejným klíčem

2 ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 4: Mechanisms using a cryptographic check function Informační technologie - Bezpečnostní techniky - Autentizace entit - Část 4: Mechanismy používající kryptografickou kontrolní funkci ČSN ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 5: Mechanisms using zero knowledge techniques Informační technologie - Bezpečnostní techniky -Autentizace entit - Část 5: Mechanismy používající techniku nulových znalostí ISO/IEC Information technology -- Security techniques -- Entity authentication -- Part 6: Mechanisms using manual data transfer ČSN ISO/IEC 9979 Information technology -- Security techniques -- Procedures for the registration of cryptographic algorithms Informační technologie - Bezpečnostní techniky -Postupy pro registraci kryptografických algoritmů ČSN ISO/IEC Information technology -- Security techniques -- Modes of operation for an n-bit block cipher Informační technologie - Bezpečnostní techniky - Módy činnosti pro n-bitovou blokovou šifru ČSN ISO/IEC Information technology -- Security techniques -- Hash-functions -- Part 1: General Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 1: Všeobecně ČSN ISO/IEC Information technology -- Security techniques -- Hash-functions -- Part 2: Hash-functions using an n-bit block cipher Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 2: Hašovací funkce používající n-bitovou blokovou šifru ČSN ISO/IEC Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 3: Dedikované hašovací funkce ČSN ISO/IEC Information technology -- Security techniques -- Hash-functions -- Part 4: Hash-functions using modular arithmetic Informační technologie - Bezpečnostní techniky - Hašovací funkce - Část 4: Hašovací funkce používající modulární aritmetiku ČSN ISO/IEC

3 Information technology -- Security techniques -- Key management -- Part 1: Framework Informační technologie - Bezpečnostní techniky - Správa klíčů - Část 1: Struktura ČSN ISO/IEC Information technology -- Security techniques -- Key management -- Part 2: Mechanisms using symmetric techniques Informační technologie - Bezpečnostní techniky -Správa klíčů - Část 2: Mechanismy používající symetrické techniky ČSN ISO/IEC Information technology -- Security techniques -- Key management -- Part 3: Mechanisms using asymmetric techniques Informační technologie - Bezpečnostní techniky - Správa klíčů - Část 3: Mechanismy používající asymetrické techniky ČSN ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 1: Concepts and models for IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 1: Pojetí a modely bezpečnosti IT ČSN ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 2: Managing and planning IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 2: Řízení a plánování bezpečnosti IT ČSN ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 3: Techniques for the management of IT Security Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 3: Techniky pro řízení bezpečnosti IT ČSN ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 4: Selection of safeguards Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 4: Výběr ochranných opatření ISO/IEC TR Information technology -- Guidelines for the management of IT Security -- Part 5: Management guidance on network security ČSN ISO/IEC Information technology -- Security techniques -- Non-repudiation -- Part 1: General Informační technologie - Bezpečnostní techniky -Nepopiratelnost - Část 1: Všeobecně ČSN ISO/IEC Information technology -- Security techniques -- Non-repudiation -- Part 2: Mechanisms using symmetric techniques Informační technologie - Bezpečnostní techniky -Nepopiratelnost - Část 2: Mechanismy používající symetrické techniky

4 ČSN ISO/IEC Information technology -- Security techniques -- Non-repudiation -- Part 3: Mechanisms using asymmetric techniques Informační technologie - Bezpečnostní techniky - Nepopiratelnost - Část 3: Mechanismy používající asymetrické techniky ISO/IEC TR Information technology -- Security techniques -- Guidelines for the use and management of Trusted Third Party services ČSN ISO/IEC Information technology -- Security techniques -- Digital signatures with appendix -- Part 1: General Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 1: Všeobecně ČSN ISO/IEC Information technology -- Security techniques -- Digital signatures with appendix -- Part 2: Identity-based mechanisms Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 2: Mechanismy založené na identitě ČSN ISO/IEC Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Certificatebased mechanisms Informační technologie - Bezpečnostní techniky - Digitální podpisy s dodatkem - Část 3: Mechanismy založené na certifikátu ČSN ISO/IEC Information technology - Security techniques - Protection Profile registration procedures Informační technologie - Bezpečnostní techniky - Postupy pro registraci Profilů ochrany ČSN ISO/IEC Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 1: Introduction and general model Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 1: Úvod a všeobecný model ČSN ISO/IEC Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 2: Security functional requirements Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 2: Bezpečnostní funkční požadavky ČSN ISO/IEC

5 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance requirements Informační technologie - Bezpečnostní techniky - Kritéria pro hodnocení bezpečnosti IT - Část 3: Požadavky na záruky bezpečnosti ISO/IEC TR Information technology -- Security techniques -- A framework for IT security assurance -- Part 1: Overview and framework ISO/IEC TR Information technology -- Security techniques -- A framework for IT security assurance -- Part 2: Assurance methods ISO/IEC TR Information technology -- Security techniques -- Guide for the production of Protection Profiles and Security Targets ČSN ISO/IEC Information technology -- Security techniques -- Security information objects for access control Informační technologie - Bezpečnostní techniky -Bezpečnostní informační objekty pro řízení přístupu ČSN ISO/IEC Information technology -- Security techniques -- Specification of TTP services to support the application of digital signatures Informační technologie - Bezpečnostní techniky -Specifikace služeb TTP na podporu aplikace digitálních podpisů ISO/IEC Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 1: General ISO/IEC Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 2: Digital signatures ISO/IEC Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 3: Key establishment ISO/IEC Information technology -- Security techniques -- Cryptographic techniques based on elliptic curves -- Part 4: Digital signatures giving message recovery ISO/IEC TR Information technology -- Security techniques -- IT intrusion detection framework

6 ISO/IEC Information technology -- Security techniques -- Time-stamping services -- Part 1: Framework ISO/IEC Information technology -- Security techniques -- Time-stamping services -- Part 2: Mechanisms producing independent tokens ISO/IEC Information technology -- Security techniques -- Time-stamping services -- Part 3: Mechanisms producing linked tokens ČSN ISO/IEC Information technology - Security techniques - Information security management systems - Overview and vocabulary Informační technologie - Bezpečnostní techniky - Systémy řízení bezpečnosti informací - Přehled a slovník ČSN ISO/IEC Information technology - Security techniques - Information security management systems Requirements Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací Požadavky ČSN ISO/IEC (ČSN ISO/IEC 17799) Information technology -- Code of practice for information security management Informační technologie - Soubor postupů pro řízení informační bezpečnosti ČSN ISO/IEC Information technology - Security techniques - Information security risk management Informační technologie - Bezpečnostní techniky - Řízení rizik bezpečnosti informací ČSN ISO/IEC Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems Informační technologie - Bezpečnostní techniky - Požadavky na orgány provádějící audit a certifikaci systémů řízení bezpečnosti informací

7 ISO/IEC Information technology -- Security techniques -- IT network security -- Part 2: Network security architecture ISO/IEC Information technology -- Security techniques -- IT network security -- Part 3: Securing communications between networks using security gateways ISO/IEC Information technology -- Security techniques -- IT network security -- Part 4: Securing remote access ISO/IEC Information technology -- Security techniques -- Random bit generation ISO/IEC Information technology -- Security techniques -- Prime number generation ISO/IEC Information technology -- Security techniques -- Encryption algorithms -- Part 1: General ISO/IEC Information technology -- Security techniques -- Encryption algorithms -- Part 3: Block ciphers ISO/IEC Information technology -- Security techniques -- Encryption algorithms -- Part 4: Stream ciphers ISO/IEC TR Information technology -- Security techniques -- Information security incident management ISO/IEC Information technology -- Security techniques -- Methodology for IT security evaluation ISO/IEC Information technology -- Security techniques -- Security requirements for cryptographic modules ČSN ISO/IEC Information technology -- Systems Security Engineering -- Capability Maturity Model (SSE-CMMR)

8 Informační technologie - Inženýrství zabezpečení systémů - Model vyzrálosti způsobilosti (SSE-CMMR) ČSN ISO/IEC Information technology -- Security techniques -- Information security management systems -- Requirements Informační technologie - Bezpečnostní techniky - Systémy managementu bezpečnosti informací - Požadavky ČSN ISO/IEC (ČSN ISO/IEC 17799) Information technology - Security techniques - Code of practice for information security management Informační technologie - Bezpečnostní techniky - Soubor postupů pro management bezpečnosti informací ISO/IEC Information technology - Security techniques - Information security risk management ČSN ISO/IEC Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems Informační technologie - Bezpečnostní techniky - Požadavky na orgány provádějící audit a certifikaci systémů řízení bezpečnosti informací ISO/IEC Information technology - Security techniques - Information security management guidelines for telecommunications organizations based on ISO/IEC ČSN Information Security Management Systems - Guide for Information Security Risk Management Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ISO 1004 Information processing -- Magnetic ink character recognition -- Print specifications ČSN ISO 8732 Banking -- Key management (wholesale) Bankovnictví - Správa klíčů (bankovní služby pro velkou klientelu) ČSN ISO Banking -- Procedures for message encipherment (wholesale) -- Part 1: General principles Bankovnictví. Postupy pro šifrování zpráv (bankovní služby pro velkou klientelu). Část 1:Obecné zásady ČSN ISO Banking -- Procedures for message encipherment (wholesale) -- Part 2: DEA algorithm Bankovnictví. Postupy pro šifrování zpráv (bankovní služby pro velkou klientelu). Část 2: Algoritmus DEA

9 ČSN ISO Banking and related financial services -- Sign-on authentication Bankovnictví. Autentizace přihlášením ISO/TR Banking and related financial services -- Information security guidelines ISO Certificate management for financial services -- Part 1: Public key certificates ISO Banking -- Certificate management -- Part 2: Certificate extensions ISO/TR Banking -- Security and other financial services -- Framework for security in financial systems ČSN ISO Banking -- Personal Identification Number (PIN) management and security -- Part 1: Basic principles and requirements for online PIN handling in ATM and POS systems Bankovnictví. Řízení a bezpečnost osobních identifikačních čísel. Část 1: Principy a techniky ochrany PIN ČSN ISO Banking -- Personal Identification Number management and security -- Part 2: Approved algorithm(s) for PIN encipherment Bankovnictví. Řízením a bezpečnost osobních identifikačních čísel. Část 2: Schválené algoritmypro šifrování PIN ISO Banking -- Personal Identification Number management and security -- Part 3: Requirements for offline PIN handling in ATM and POS systems ISO/TR Banking -- Personal Identification Number (PIN) management and security -- Part 4: Guidelines for PIN handling in open networks ČSN ISO cards -- Part 1: Card life cycle Identifikační karty. Karty pro finanční transakce. Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody. Část 1: Životní cyklus karty

10 ČSN ISO cards -- Part 2: Transaction process ČSN ISO cards -- Part 3: Cryptographic key relationships Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 3: Vztahy mezi kryptografickými klíči ČSN ISO cards -- Part 4: Secure application modules ČSN ISO cards -- Part 5: Use of algorithms ČSN ISO cards -- Part 6: Cardholder verification Karty pro finanční transakce - Bezpečnostní architektura systémů finančních transakcí využívajících karty s integrovanými obvody - Část 6: Ověření držitele karty ČSN ISO cards -- Part 7: Key management ČSN ISO cards -- Part 8: General principles and overview ČSN ISO Banking -- Key management (retail) -- Part 1: Introduction to key management Bankovnictví - Správa klíčů (bankovní služby pro drobnou klientelu) - Část 1: Úvod do správy klíčů ČSN ISO Banking -- Key management (retail) -- Part 2: Key management techniques for symmetric ciphers Bankovnictví - Správa klíčů (bankovní služby pro drobnou klientelu) - Část 2: Techniky správy klíčů pro symetrickou šifru ČSN ISO Banking -- Key management (retail) -- Part 3: Key life cycle for symmetric ciphers Bankovnictví - Správa klíčů (bankovní služby prodrobnou klientelu) - Část 3: Životní cyklus klíče pro symetrickou šifru

11 ISO Banking -- Key management (retail) -- Part 4: Key management techniques using public key cryptosystems ISO Banking -- Key management (retail) -- Part 5: Key life cycle for public key cryptosystems ISO Banking -- Secure cryptographic devices (retail) -- Part 1: Concepts, requirements and evaluation methods ISO Banking -- Secure cryptographic devices (retail) -- Part 2: Security compliance checklists for devices used in magnetic stripe card systems ISO Banking -- Key management related data element (retail) ČSN ISO Banking -- Secure file transfer (retail) Bankovnictví - Bezpečený přenos souborů (drobné obchody) ISO Retail financial services -- Merchant category codes

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000) ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic

Více

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering

Více

Normy a standardy ISMS, legislativa v ČR

Normy a standardy ISMS, legislativa v ČR Normy a standardy ISMS, legislativa v ČR RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU. AAP-48, Ed. B, version 1

ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU. AAP-48, Ed. B, version 1 ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU Označení a název ČOS 051655, PROCESY ŽIVOTNÍHO CYKLU SYSTÉMŮ V NATO Změna č. 1 Část č. 1 Původní verze Str. 3 Nová verze Str. 3 AAP-48, Ed. B, version 1 NATO SYSTEM LIFE

Více

212/2012 Sb. VYHLÁŠKA

212/2012 Sb. VYHLÁŠKA 212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

MFF UK Praha, 29. duben 2008

MFF UK Praha, 29. duben 2008 MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016

4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016 4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016 Obsah Standardy dvě perspektivy 1. Perspektiva funkce/profese/útvaru (Assurance function perspective) (ITAF, IPPF, SSAE) 2. Perspektiva vlastního

Více

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější

Více

Banking - Personal Identification Number management and security Part 1: PIN protection principles and techniques

Banking - Personal Identification Number management and security Part 1: PIN protection principles and techniques ČESKÁ NORMA ICS 03.060;35.240.40 Leden 1996 Bankovnictví ŘÍZENÍ A BEZPEČNOST OSOBNÍCH IDENTIFIKAČNÍCH ČÍSEL Část 1: Principy a techniky ochrany PIN ČSN ISO 9564-1 97 9007 Banking - Personal Identification

Více

Postupy pro zavedení a řízení bezpečnosti informací

Postupy pro zavedení a řízení bezpečnosti informací Postupy pro zavedení a řízení bezpečnosti informací ELAT s.r.o Lukáš Vondráček Preambule Prosil bych šroubek M6 asi takhle tlustej Standardy ISO / IEC 27000 SAS 70 /NIST a další... 1.1 Mezinárodní normy

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Přehled mezinárodních norem (ISO) Označení mezinárodní normy Názvy mezinárodních norem Rok vydání

Přehled mezinárodních norem (ISO) Označení mezinárodní normy Názvy mezinárodních norem Rok vydání Přehled mezinárodních norem (ISO) Označení mezinárodní normy Názvy mezinárodních norem Rok vydání ISO 19101-1 Geographic information Reference model- Part 1:Fundan 2014 ISO/TS 19101-2 Geographic information

Více

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo: POPIS STANDARDU CEN TC278/WG1 Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2 Norma číslo: 14907-2 Norma název (en): RTTT EFC - TEST PROCEDURES FOR USER AND FIXED EQUIPMENT

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2011 Informační technologie Bezpečnostní techniky Autentizace entit Část 5: Mechanismy používající techniku nulových znalostí ČSN ISO/IEC 9798-5 36 9743 Information

Více

AUDIT STATEMENT REPORT POSTSIGNUM ROOT QCA

AUDIT STATEMENT REPORT POSTSIGNUM ROOT QCA TAYLLORCOX s.r.o. Member of TAYLLORCOX UK Ltd. 75 King William St., EC4N, London, UK TAYLLOR & COX PCEB, certification body 3239, accredited in accordance with ČSN EN ISO/IEC 17065:2013 by Czech Accreditation

Více

Banking - Key management (retail) - Part 3: Key life cycle for symmetric ciphers

Banking - Key management (retail) - Part 3: Key life cycle for symmetric ciphers ČESKÁ TECHNICKÁ NORMA ICS 35.240.40 Prosinec 1997 Bankovnictví - Správa klíčů (bankovní služby pro drobnou klientelu) Část 3: Životní cyklus klíče pro symetrickou šifru ČSN EN IS O 11568-3 97 9114 Banking

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

AUDIT STATEMENT REPORT - I.CA ETSI ASSESSMENT 2018

AUDIT STATEMENT REPORT - I.CA ETSI ASSESSMENT 2018 TAYLLORCOX s.r.o. Member of TAYLLORCOX UK Ltd. 75 King William St., EC4N, London, UK TAYLLORCOX PCEB, certification body 3239, accredited in accordance with ČSN EN ISO/IEC 17065:2013 by Czech Accreditation

Více

Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA

Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA Dlouhodobé ukládání elektronických záznamů pacienta Markéta Bušková ECM konzultant, SEFIRA Agenda Přínosy a problémy elektronizace zdravotních záznamů Standardy a normy Jak na elektronické záznamy Shrnutí

Více

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz

Více

Cobit 5: Struktura dokumentů

Cobit 5: Struktura dokumentů Cobit 5: Struktura dokumentů Cobit 5 Framework; popisuje základní rámec (principy, předpoklady, vazby na jiné rámce), Cobit 5 Enabler Guides; jde o dokumenty, které jsou obecným návodem na vytváření předpokladů

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Bezkontaktníplatebnínástroje a mobilníaplikace. Wincor Nixdorf Michal Prázný Head of Professional Services Wincor Nixdorf, s.r.o.

Bezkontaktníplatebnínástroje a mobilníaplikace. Wincor Nixdorf Michal Prázný Head of Professional Services Wincor Nixdorf, s.r.o. Bezkontaktníplatebnínástroje a mobilníaplikace Wincor Nixdorf Michal Prázný Head of Professional Services Wincor Nixdorf, s.r.o. Bezhotovostní platby Bezhotovostní platby Využití Obchodníků: Platba Věrnost

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

Problematika archivace elektronických dokumentů v CR a EU normy, standardy. M.Širl

Problematika archivace elektronických dokumentů v CR a EU normy, standardy. M.Širl Problematika archivace elektronických dokumentů v CR a EU normy, standardy StorageWorld 2013 M.Širl ÚNOR 2013 Agenda Expanze v používání el.dokumentů Jak na to reaguje ČR Jak na to reaguje EU Celeovropské

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2012 Informační technologie Bezpečnostní techniky Kryptografické techniky založené na eliptických křivkách Část 5: Generování eliptických křivek ČSN ISO/IEC 15946-5

Více

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady

Více

The Military Technical Institute

The Military Technical Institute The Military Technical Institute The security is essential, the security is a challenge Jitka Čapková Petr Kozák Vojenský technický ústav, s.p. The Czech Republic security legislation applicable to CIS:

Více

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů

Více

Bezpečnostní projekt podle BSI-Standardu 100

Bezpečnostní projekt podle BSI-Standardu 100 Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

Normy ISO/IEC 27xxx Přehled norem

Normy ISO/IEC 27xxx Přehled norem Normy ISO/IEC 27xxx Přehled norem V Brně dne 17. října 2013 Celosvětové normativní organizace Celosvětové neboli nadnárodní ISO - International ti Organization for Standardization di ti - Posláním ISO

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Typy a specifikace rozhraní používaných v síti ČESKÉHO TELECOMU, a.s.

Typy a specifikace rozhraní používaných v síti ČESKÉHO TELECOMU, a.s. Typy a specifikace rozhraní používaných v síti ČESKÉHO TELECOMU, a.s. Předmět specifikace Tento dokument popisuje základní typy a technické specifikace rozhraní používaných ČESKÝM TELECOMEM, a.s pro připojení

Více

Předmluva 13. Definice interního auditu 27. Etický kodex 31 Úvod 31 Uplatnitelnost a vymahatelnost 31 Základní zásady 31 Pravidla jednání 33

Předmluva 13. Definice interního auditu 27. Etický kodex 31 Úvod 31 Uplatnitelnost a vymahatelnost 31 Základní zásady 31 Pravidla jednání 33 OBSAH Předmluva 13 Definice interního auditu 27 Etický kodex 31 Úvod 31 Uplatnitelnost a vymahatelnost 31 Základní zásady 31 Pravidla jednání 33 Mezinárodní standardy pro profesní praxi interního auditu

Více

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3 Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Bezpečnostní informatika 1

Bezpečnostní informatika 1 Čas pro studium Shrnutí kapitoly Otázky Správná odpověď Test Přestávka Náhled kapitoly Literatura Zapamatujte si Rada autora Korespondenční otázka Náhled kapitoly Po přečtení této kapitoly budete vědět

Více

Bezpečnost IS. Základní bezpečnostní cíle

Bezpečnost IS. Základní bezpečnostní cíle Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Mobilní platby 2013 Global Payments Europe Praha 10.10.2013

Mobilní platby 2013 Global Payments Europe Praha 10.10.2013 Mobilní platby 2013 Global Payments Europe Praha 10.10.2013 GPE - Všechny služby na jednom místě Card management a personalizace ATM & POS network management Autorizační služby Naši partneři Vývoj aplikací

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2015 Informační technologie Bezpečnostní techniky Signcryption ČSN ISO/IEC 29150 36 9704 Information technology Security techniques Signcryption Technologies de l,information

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Inteligentní dopravní systémy Komunikační infrastruktura pro

Více

Standardy a definice pojmů bezpečnosti informací

Standardy a definice pojmů bezpečnosti informací Standardy a definice pojmů bezpečnosti informací Robert Gogela, CISA, CISM Lidská společnost se snaží na vše vytvořit normy a potom trestat ty, kdo normy porušují. Nikdo již ale nekontroluje, zda nám normy

Více

Luděk Novák. Bezpečnost standardně a trochu praxe

Luděk Novák. Bezpečnost standardně a trochu praxe Luděk Novák Bezpečnost standardně a trochu praxe 15. října 2007 Obsah Řízení bezpečnosti informací Koncepce řady ISO/IEC 27000 Systém řízení bezpečnosti informací Soubor postupů pro řízení bezpečnosti

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Teorie systémů TES 7. Výrobní informační systémy

Teorie systémů TES 7. Výrobní informační systémy Evropský sociální fond. Praha & EU: Investujeme do vaší budoucnosti. Teorie systémů TES 7. Výrobní informační systémy ZS 2011/2012 prof. Ing. Petr Moos, CSc. Ústav informatiky a telekomunikací Fakulta

Více

Zabezpečení platformy SOA. Michal Opatřil Corinex Group

Zabezpečení platformy SOA. Michal Opatřil Corinex Group Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Září 2013 Informační technologie Bezpečnostní techniky Schémata digitálního podpisu umožňující obnovu zprávy Část 3: Mechanismy založené na diskrétních logaritmech ČSN

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Normy ISO/IEC 27xxx Přehled norem

Normy ISO/IEC 27xxx Přehled norem Normy ISO/IEC 27xxx Přehled norem V Brně dne 3. listopadu 2014 Celosvětové normativní organizace Celosvětové neboli nadnárodní ISO - International ti Organization for Standardization di ti - Posláním ISO

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

(Akty přijaté před 1. prosincem 2009 podle Smlouvy o ES, Smlouvy o EU a Smlouvy o Euratomu)

(Akty přijaté před 1. prosincem 2009 podle Smlouvy o ES, Smlouvy o EU a Smlouvy o Euratomu) L 37/74 Úřední věstník Evropské unie 10.2.2010 IV (Akty přijaté před 1. prosincem 2009 podle Smlouvy o ES, Smlouvy o EU a Smlouvy o Euratomu) ROZHODNUTÍ KOMISE ze dne 19. října 2009, kterým se mění rozhodnutí

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Karel Škrle, ICZ a. s. 31. 10. 2013. DOKUMENT Certifikace důvěryhodných úložišť

Karel Škrle, ICZ a. s. 31. 10. 2013. DOKUMENT Certifikace důvěryhodných úložišť Certifikace důvěryhodných úložišť Karel Škrle, ICZ a. s. 31. 10. 2013 1 Důvěryhodné digitální úložiště není jen aplikace nebo technické zařízení! Správa digitálních objektů Původce Prostředí digitálního

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

BEZPEČNOST ICT. Marek Chlup

BEZPEČNOST ICT. Marek Chlup BEZPEČNOST ICT Marek Chlup Obsah Předmluva... 3 1. Zavedení systému řízení bezpečnosti ISMS... 4 2. Zavedení systému řízení bezpečnosti ISMS Model PDCA... 7 3. ISMS - ohodnocení aktiv...11 4. Analýza rizik...14

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

Obsah. Příloha č. 2: Standardy a doporučení Verze:

Obsah. Příloha č. 2: Standardy a doporučení Verze: Příloha č. 2: Standardy a doporučení Verze: 0.8 4.10.2005 Obsah Obsah... 1 Právní předpisy... 2 Normy, které se týkají informační bezpečnosti... 3 Obecné zásady... 5 Doporučení pro řízení informační bezpečnosti...

Více

internetové stránky municipality

internetové stránky municipality Vocabulary of the terms used in the translation of the Decree of 15 January 2019, on the method for gambling operators to notify and transmit information and transfer data, the scope of the data transfer

Více

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.

Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o. Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

Zpráva pro uživatele CA

Zpráva pro uživatele CA První certifikační autorita, a.s. Zpráva pro uživatele CA Tato Zpráva pro uživatele CA je veřejným dokumentem, který je vlastnictvím společnosti První certifikační autorita, a.s. a byl vypracován jako

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2014 Informační technologie Bezpečnostní techniky Ochrana biometrických informací ČSN ISO/IEC 24745 36 9887 Information technology Security techniques Biometric

Více

Právní a normativní požadavky

Právní a normativní požadavky Právní a normativní požadavky Zpracoval: Doc.Ing. Vítězslav Fliegel, CS.c Pracoviště: Katedra částí a mechanismů strojů, Fakulta strojní, Technická univerzita v Liberci Tento materiál vznikl jako součást

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Účel, použití, analýza rizik Milan Turinský Únor 2018

Účel, použití, analýza rizik Milan Turinský Únor 2018 GAMP 5 Účel, použití, analýza rizik Milan Turinský Únor 2018 Co je GAMP Zkratka Good Automated Manufacturing Practice Přenesení zásad GMP do oblasti automatizace a počítačových systémů Publikace stejného

Více

Second WHO Global Forum on Medical Devices. Ing. Gleb Donin

Second WHO Global Forum on Medical Devices. Ing. Gleb Donin Second WHO Global Forum on Medical Devices Ing. Gleb Donin Témata Regulace a nomenklatury Systémy sledování nákupů Základní technické specifikace Další aktivity WHO Nomenklatura zdravotnických prostředků

Více

POPIS STANDARDU CEN TC278/WG4. Zprávy přes stacionární systémy. Oblast: TTI. Zkrácený název: Norma číslo: 14823

POPIS STANDARDU CEN TC278/WG4. Zprávy přes stacionární systémy. Oblast: TTI. Zkrácený název: Norma číslo: 14823 POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes stacionární systémy Norma číslo: 14823 Norma název (en): Traffic and Traveller Information (TTI) Messages via Media- Independent Stationary

Více

TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ

TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ Ing. Jiří Kratochvíl ředitel Odboru technické normalizace Úřad pro technickou normalizaci, metrologii a státní zkušebnictví kratochvil@unmz.cz http://cs-cz.facebook.com/normy.unmz

Více

AARC 2 a knihovny. Doporučení AARC pro knihovny a poskytovatele služeb knihovnám, postup implementace. Ing. Jiří Pavlík CESNET / Project AARC 2

AARC 2 a knihovny. Doporučení AARC pro knihovny a poskytovatele služeb knihovnám, postup implementace. Ing. Jiří Pavlík CESNET / Project AARC 2 Authentication and Authorisation for Research and Collaboration AARC 2 a knihovny Doporučení AARC pro knihovny a poskytovatele služeb knihovnám, postup implementace Ing. Jiří Pavlík CESNET / Project AARC

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Semestrální práce ke kurzu 4IT421 Zlepšování procesů budování IS Semestr LS 2014/2015

Semestrální práce ke kurzu 4IT421 Zlepšování procesů budování IS Semestr LS 2014/2015 Semestrální práce ke kurzu 4IT421 Zlepšování procesů budování IS Semestr LS 2014/2015 Autoři Téma Datum odevzdání 15. 5. 2015 Tomáš Kolmistr (xkolt00), Simona Vybíralová (xvybs00) Typy procesních modelů

Více

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová

Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby

Více

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 Duben 2010 Identifikační karty Strojově čitelné cestovní doklady Část 1: Strojově čitelný cestovní pas ČSN ISO/IEC 7501-1 36 9730 Identification cards Machune readable

Více

Zpráva pro uživatele TSA

Zpráva pro uživatele TSA První certifikační autorita, a.s. Zpráva pro uživatele TSA Tato Zpráva pro uživatele TSA je veřejným dokumentem, který je vlastnictvím společnosti První certifikační autorita, a.s. a byl vypracován jako

Více

METODICKÉ POKYNY PRO AKREDITACI MPA

METODICKÉ POKYNY PRO AKREDITACI MPA ČESKÝ INSTITUT PRO AKREDITACI, o.p.s. Opletalova 41, 110 00 Praha 1 Nové Město METODICKÉ POKYNY PRO AKREDITACI Národního akreditačního orgánu České republiky MPA 00-02 - 08 Předpisová základna akreditačního

Více

Katedra informačních technologií VŠE Praha nám. W. Churchilla 4, Praha 3 E-mail: buchalc@vse.cz PODNICÍCH. 1. Úvod

Katedra informačních technologií VŠE Praha nám. W. Churchilla 4, Praha 3 E-mail: buchalc@vse.cz PODNICÍCH. 1. Úvod Citace: BUCHALCEVOVÁ, Alena. Zlepšování softwarových procesů ve velmi malých podnicích. Liberec 06.11.2008 07.11.2008. In: Liberecké informatické fórum. Liberec : TU, 2008, s. 12 19. ISBN 978-80-7372-408-5.

Více

Reverzování NFC karet

Reverzování NFC karet Reverzování NFC karet především platebních (EMV) Ondrej Mikle ondrej.mikle@gmail.com 13.9.2014 Bezkonktatní (RFID) karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK,

Více

PŘÍLOHA 8 BEZPEČNOST, OCHRANA MAJETKU A OSOB

PŘÍLOHA 8 BEZPEČNOST, OCHRANA MAJETKU A OSOB PŘÍLOHA 8 BEZPEČNOST, OCHRANA MAJETKU A OSOB Obsah ROZSAH DOKUMENTU... 3 OCHRANA INFORMACÍ... 3 FYZICKÁ BEZPEČNOST, OCHRANA OSOB A MAJETKU, POŽÁRNÍ OCHRANA A OCHRANA ŽIVOTNÍHO PROSTŘEDÍ... 4 BEZPEČNOSTNÍ

Více

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Standardy/praktiky pro řízení služeb informační bezpečnosti Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha Služby informační bezpečnosti Nemožnost oddělit informační bezpečnost od IT služeb

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC SOCA & Zákon o kybernetické bezpečnosti od teorie k praxi Ivan Svoboda & SOCA AFCEA CERT/SOC 31. 3. 2015 Týká se vás ZKB? Nebojte se zeptat Provedeme vás ANO NE ANO NE ANO ANO NE NE zdroj: Ne pro zákon,

Více

09:00 09:20 09:30 09:35 10:15 10:30 10:50 11:10 11:30 12:10 12:15

09:00 09:20 09:30 09:35 10:15 10:30 10:50 11:10 11:30 12:10 12:15 Agenda 09:00 Registrace účastníků 09:20 Přivítání účastníků semináře, Vladimír Drnek 09:30 Entrust Corporate Overview, Wolfgang Kussmann 09:35 Entrust 7.0 Introduction, Pavel Marťák 10:15 Přestávka 10:30

Více

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika

Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Lukáš Zima Account Technology Speacialist Lukas.Zima@microsoft.com Microsoft - Česká republika Microsoft & zdravotnictví Vize Microsoftu ve zdravotnictví Microsoft Connected Health Framework Oblasti řešení

Více

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá

TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá ustanovení zákona o archivnictví a spisové službě a o změně některých zákonů, ve znění

Více

Komunikace mezi doménami s různou bezpečnostní klasifikací

Komunikace mezi doménami s různou bezpečnostní klasifikací Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development

Více