Hodnocení a certifikace kryptografických zařízení. Motivace
|
|
- Kristina Veselá
- před 9 lety
- Počet zobrazení:
Transkript
1 Hodnocení a certifikace kryptografických zařízení Vítězslav Šidlo vitezslav.sidlo@i.cz Motivace Zákazník / uživatel jak je to bezpečné? (co to znamená?) jak to vím? (kdo říká, že to je bezpečné?) kdy je to bezpečné? Dodavatel / vývojář co zákazník chce? (jak mám zákazníkovi říct, co dostal?) Hodnotitel co mám hodnotit? jak mám hodnotit? 2 1
2 Potřebují se domluvit chci TOHLE Dodavatel vyrobil jsem TOHLE Zákazník ano, vyrobené je TOHLE Hodnotitel 3 Hodnocení posouzení vlastností (odběratelem) / nezávislé (odborný) názor / proti etalonu, předpisu Certifikace certifikační schéma Norma = standard 4 2
3 Normy pro bezpečnost IT BS Information security management systems ISO Information security management; ISO TR Guidelines for the management of IT Security ISO Evaluation criteria for IT security (Common Criteria) FIPS Security requirements for cryptographic modules ISO 9797, FIPS 197 (AES) 5 FIPS PUB Security requirements for cryptographic modules Národní norma USA Bezpečnostní požadavky na kryptografické moduly (sw, hw) Hodnocení v nezávislých laboratořích Čtyři úrovně (Level 1 Level 4) a 11 oblastí požadavků 6 3
4 Security Requirements Cryptographic Module Specification Cryptographic Module Ports and Interfaces Roles, Services, and Authentication Finite State Model Physical Security 7 Security Requirements 2. Operational Environment Cryptographic Key Management EMI/EMC Self-Tests tests Design Assurance Mitigation of Other Attacks p
5 Cryptographic Key Management Random Number Generators (RNGs) Key Generation Key Establishment Key Entry and Output Key Storage Key Zeroization 9 Key Establishment Key establishment may be performed by automated methods (e.g., use of a public key algorithm), manual methods (use of a manually-transported key loading device), or a combination of automated and manual methods. If key establishment methods are employed by a cryptographic module, only Approved key establishment methods shall be used. Approved key establishment methods are listed in Annex D to this standard. 10 5
6 Approved schválené metody (funkce) pro kryptografické operace, management klíčů, autentizační mechanismy uvedené v samostatně vydávaných přílohách odkazy na další dokumenty (FIPS 197 AES, PKCS#1 RSA, ANSI X9.17 ) Approved mode of operation pouze schválené metody 11 Záruka Zkoumáme funkčnost s jistotou můžeme prokázat, že nějaké tvrzení o vlastnostech produktu neplatí úplnou jistotu, že nějaké tvrzení (o produktu) platí, ale získáváme obtížně získáváme jen různou míru jistoty přesvědčení nebo důvěry (assurance) => záruka 12 6
7 Záruka podle FIPS Požadavky na záruku (Design Assurance, Cryptografic Module Specification) stanoveny pro každou ze čtyř úrovní 13 Kritéria pro hodnocení bezpečnosti IT (Common Criteria) 14 7
8 ČSN ISO/IEC Informační technologie Bezpečnostní techniky Kritéria pro hodnocení bezpečnosti IT (Information technology Security techniques Evaluation criteria for IT security) Common Criteria for Information Security Evaluation (version 2.2.) 15 Historie Kanadská kritéria ->1993 TCSEC 1985 Federální kritéria 1992 CC 1993-> CC verze 2.1 Národní kritéria (G, Fr, UK,..) ITSEC 1991 ISO 1992-> ISO/IEC
9 Obsah normy Společný jazyk Katalog požadavků (včetně požadavků na hodnocení) Metodika hodnocení (jen CC) Certifikační schéma (jen CC) 17 Členění normy Část 1 Úvod a všeobecný popis Část 2 Bezpečnostní funkční požadavky (SFR) Část 3 Bezpečnostní požadavky na záruku (SAR) (celkem cca 630/450 stran) příklady 18 9
10 Navazující texty Common evaluation methodology (jen CC) Interpretations (jen CC) ISO/IEC TR Guide for the production of protection profiles and security targets 19 Základní principy Nezávislé hodnocení Oddělení funkčnosti a záruky (Uznávání certifikátů jen CC) 20 10
11 Předmět hodnocení (TOE - Target of Evaluation) produkt nebo systém IT, který je předmětem hodnocení bezpečnostní funkce TOE (TSF - TOE security function) bezpečnostní politika TOE (TSP TOE security policy) 21 Security Target & Protection Profile bezpečnostní cíl (ST Security Target) = sada bezpečnostních požadavků a specifikací, která bude použita jako základ pro hodnocení identifikovaného TOE profil ochrany (PP Protection Profile) = na implementaci nezávislá sada bezpečnostních požadavků pro kategorii TOE, splňující specifické potřeby spotřebitelů 22 11
12 chci TOHLE = Protection Profile Popis bezpečnosti dokumenty Dodavatel vyrobil jsem TOHLE = Security Target Zákazník Hodnotitel ano, vyrobené TOE je TOHLE = certifikát 23 Dokumenty PP a ST Profil ochrany (PP Protection Profile) sada bezp. požadavků pro třídu produktů a nasazení vytváří zákazník, sdružení, stát např. firewally pro použití ve státní správě USA Bezpečnostní cíl (ST Security Target) sada bezp. požadavků a specifikací pro konkrétní produkt (TOE) vytváří výrobce např. CheckPoint FW
13 Struktura PP a ST Protection Profile Úvod PP Popis TOE Bezpečnostní prostředí Předpoklady Hrozby Organizační bezpečnostní politiky Bezpečnostní cíle Bezpečnostní požadavky funkční na záruku TOE XXXXXXXXX XXXXXXXXX Zdůvodnění Security Target Úvod ST Popis TOE Bezpečnostní prostředí Předpoklady Hrozby Organizační bezpečnostní politiky Bezpečnostní cíle Bezpečnostní požadavky funkční na záruku TOE Celková specifikace TOE Shoda s PP Zdůvodnění 25 Jak se tvoří PP/ST? Na počátku jsou schopnosti a vlastnosti, které od IT produktu vyžadujeme. Bezpečnostní prostředí Bezpečnostní cíle Bezpečnostní požadavky Jednotlivá zdůvodnění patří do dokumentu také. Specifikace TOE (jen ST) 26 13
14 Bezpečnostní prostředí Hrozby T.UNAUTH_ACCESS An unauthorized user may gain access to system data due to failure of the system to restrict access. Předpoklady A.LOCATE The processing resources of the TOE will be located within controlled access facilities that will prevent unauthorized physical access. Organizační bezpečnostní politiky P.ACCOUNTABILITY The users of the system shall be held accountable for their actions within the system. 27 Bezpečnostní cíle (security objectives) O.AUDITING The TSF must record the security relevant actions of users of the TOE. The TSF must present this information to authorized administrators. O.AUDIT_PROTECTION The TSF must provide the capability to protect audit information associated with individual users
15 Bezpečnostní požadavky prozatím vynecháme 29 Specifikace TOE Audit Collection The Event logger service creates the security event log, which contains the security relevant audit records collected on a system. There is one security log (audit log) per machine. The Local Security Authority (LSA) server collects audit events from all other parts of the TSF and For each audit event, the Event Logger stores the following data in each audit record: 30 15
16 Zdůvodnění (Rationale) Každý bod (cíl, požadavek, mechanismus ) vychází z předchozí kapitoly. Všechny body předchozí kapitoly jsou pokryty. Jsou splněny vzájemné závislosti (především u požadavků-requirements). 31 Zdůvodnění (Rationale) 2. IT Security Objectives O.AUTHORIZATION Threats and Organizational Policies T.UNAUTH_ACCESS T.SYSACC P.AUTHORIZED_USERS The following objectives are sufficient to address all of the threats and organizational policies in the ST: O.AUTHORIZATION Ensuring that the TOE and its resources are protected from unauthorized access counters the threats T.UNAUTH_ACCESS and T.SYSACC since the execution of these threats relies upon unauthorized access to the TOE. Additionally, this objective implements the policy P.AUTHORIZED_USER by ensuring that only authorized users gain access to the TOE and its resources
17 Bezpečnostní požadavky na TOE Funkční bezpečnostní požadavky (SFR) Bezpečnostní požadavky na záruku (SAR) na prostředí IT = výběr z = vlastní formulace 33 Struktura požadavků Třída FIA Identifikace a autentizace Rodina FIA_UAU Autentizace uživatele Komponenta FIA_UAU.4 Autentizační mechanismy na jedno použití Element FIA_UAU.4.1 TSF musí zabránit opakovanému použití autentizačních dat souvisících s [přiřazení: identifikované autentizační mechanismy]
18 Hierarchie komponent FDP_STI Integrita uložených dat 1 2 FDP_ETC Export mimo oblast řízení TSF 1 2 FDP_ITT Přenos uvnitř TOE Bezpečnostní funkční požadavky (SFR) FAU: Bezpečnostní audit FCO: Komunikace FCS: Kryptografická podpora FDP: Ochrana uživatelských dat FIA: Identifikace a autentizace FMT: Správa bezpečnosti FPR: Soukromí FPT: Ochrana TSF FRU: Využití zdrojů FTA: Přístup k TOE FTP: Důvěryhodná cesta/kanály 36 18
19 Příklad SFR FCS_CKM.2 Distribuce kryptografických klíčů. Hierarchie: vůči žádným jiným komponentám. FCS_CKM.2.1 TSF musí distribuovat kryptografické klíče tak, aby byly v souladu se specifikovanou metodou pro distribuci kryptografických klíčů [přiřazení: metoda pro distribuci kryptografických klíčů], která splňuje následující: [přiřazení: seznam norem]. Závislosti: [FDP_ITC.1 Import uživatelských dat bez bezpečnostních atributů nebo FCS_CKM.1 Generování kryptografických klíčů], FCS_CKM.4 Zničení kryptografických klíčů, FCS_MSA.2 Bezpečné bezpečnostní atributy. 37 Příklad SFR FIA_AFL.1 Postup v případě selhání autentizace. Hierarchie: vůči žádným jiným komponentám. FIA_AFL.1.1 TSF musí detekovat, když se vyskytne [přiřazení: počet] neúspěšných pokusů o autentizaci vztahujících se k [přiřazení: seznam autentizačních událostí]. FIA_AFL.1.2 Když byl dosažen vymezený počet neúspěšných pokusů o autentizaci nebo byl překročen, musí TSF [přiřazení: seznam akcí]. Závislosti: FIA_UAU.1 Načasování autentizace
20 Příklad SFR (en) FCS_CKM.2 Cryptographic key distribution Hierarchical to: No other components. FCS_CKM.2.1 The TSF shall distribute cryptographic keys in accordance with a specified cryptographic key distribution method [assignment: cryptographic key distribution method] that meets the following: [assignment: list of standards]. Dependencies: [FDP_ITC.1 Import of user data without security attributes or FCS_CKM.1 Cryptographic key generation] FCS_CKM.4 Cryptographic key destruction FMT_MSA.2 Secure security attributes 39 Příklad SFR (en) FIA_AFL.1 Authentication failure handling Hierarchical to: No other components. FIA_AFL.1.1 The TSF shall detect when [assignment: number] unsuccessful authentication attempts occur related to [assignment: list of authentication events]. FIA_AFL.1.2 When the defined number of unsuccessful authentication attempts has been met or surpassed, the TSF shall [assignment: list of actions]. Dependencies: FIA_UAU.1 Timing of authentication 40 20
21 Úpravy SFR přiřazení (assigment) výběr (selection) rozšíření (extensions) zjemnění (refinement) iterace (iteration) 41 Úpravy SFR ISO část 2 FMT_SMR.2 Omezení bezpečnostních rolí. FMT_SMR.2.1 TSF musí udržovat role [přiřazení: autorizované identifikované role]. FMT_SMR.2.2 TSF musí být schopna přidružit uživatele k rolím. FMT_SMR.2.3 TSF musí být schopna zajistit, aby byly splněny podmínky [přiřazení: podmínky pro různé role]. Bezpečnostní cíl (ST) FMT_SMR.2 Omezení bezpečnostních rolí. FMT_SMR.2.1 TSF musí udržovat role administrátor, operátor KM, operátor OM. FMT_SMR.2.2 TSF musí být schopna přidružit uživatele k rolím. FMT_SMR.2.3 TSF musí být schopna zajistit, aby byla splněna podmínka: uživatel s rolí administrátor nesmí mít současně přiřazenu žádnou z rolí operátor KM, operátor OM
22 Úpravy SFR (en) ISO část 2 FMT_SMR.2 Restrictions on security roles FMT_SMR.2.1 The TSF shall maintain the roles: [assignment: the authorised identified roles]. FMT_SMR.2.2 The TSF shall be able to associate users with roles. FMT_SMR.2.3 The TSF shall ensure that the conditions [assignment: conditions for the different roles] are satisfied. Bezpečnostní cíl (ST) FMT_SMR.2 Restrictions on security roles FMT_SMR.2.1 TSF shall maintain the roles: Administrator, KM Operator, OM Operator. FMT_SMR.2.2 The TSF shall be able to associate users with roles. FMT_SMR.2.3 TSF shall ensure that the following condition is satisfied: A user with the role of Administrator must not be assigned any of the following roles: KM 43 Operator, OM Operator. Požadavky na záruku (SAR) Zkoumáme, jestli (a chceme ujištěnízáruku, že): 1. vývojový proces je náležitě organizován, 2. ST je úplně a korektně implementován, 3. TOE dělá to, co se od něho očekává a nic jiného, 4. zákazník TOE správně použije
23 Požadavky na záruku (SAR) ALC Life cycle support, ACM Configuration management 2. ADV - Development 3. AGD Guidance documents, ATE Tests, AVA Vulnerability assessment 4. ADO Delivery and operation, (ALC_FLR Flaw remedation) APE Protection Profile evaluation, ASE Security Targer evaluation AMA Maintenance of assurance 45 Příklad SAR ADO_IGS.1 Postupy pro instalaci, generování a spuštění Závislosti: AGD_ADM.1 Příručka správce Prvky činnosti vývojáře: ADO_IGS.1.1D Vývojář musí zdokumentovat postupy nezbytné pro bezpečnou instalaci, generování a spuštění TOE. Obsah a prezentace prvků důkazu: ADO_IGS.1.1C Dokumentace musí popisovat kroky nezbytné pro bezpečnou instalaci, generování a spuštění TOE. Prvky činnosti hodnotitele: ADO_IGS.1.1E Hodnotitel musí potvrdit, že poskytnuté informace vyhovují všem požadavkům na obsah a prezentaci důkazu. ADO_IGS.1.2E Hodnotitel musí stanovit, zda je výsledkem postupu pro instalaci, generování a spuštění bezpečná konfigurace
24 Příklad SAR (en) ADO_IGS.1 Installation, generation, and start-up procedures Dependencies: AGD_ADM.1 Administrator guidance Developer action elements: ADO_IGS.1.1D The developer shall document procedures necessary for the secure installation, generation, and start-up of the TOE. Content and presentation of evidence elements: ADO_IGS.1.1C The documentation shall describe the steps necessary for secure installation, generation, and start-up of the TOE. Evaluator action elements: ADO_IGS.1.1E The evaluator shall confirm that the information provided meets all requirements for content and presentation of evidence. ADO_IGS.1.2E The evaluator shall determine that the installation, generation, and start-up procedures result in a secure configuration. 47 Míry záruky hodnocení (EAL Evaluation Assurance Levels) Předdefinované smysluplné balíčky komponent záruky (požadavků na záruku) Hierarchicky uspořádané EAL1 až EAL7 Lze libovolně doplnit o další komponenty (označení +, např. EAL3+) Nejvyšší dosažitelná v běžném komerčním prostředí je EAL
25 ACM ADO ADV AGD ALC ATE AVA EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 ACM_AUT ACM_CAP ACM_SCP ADO_DEL ADO_IGS ADV_FSP ADV_HLD ADV_IMP ADV_INT ADV_LLD ADV_RCR ADV_SPM AGD_ADM AGD_USR ALC_DVS ALC_FLR ALC_LCD ALC_TAT ATE_COV ATE_DPT ATE_FUN ATE_IND AVA_CCA AVA_MSU AVA_SOF AVA_VLA Takže EAL nemají nic společného s bezpečnostními vlastnostmi produktu Vyšší EAL pouze znamená vyšší jistotu, že ST = vyvinuto = používáno 50 25
26 Hodnocení PP ST TOE 51 Problematické oblasti CC Systémy složené ze subsystémů Požadavky na prostředí Interpretace některých SFR 52 26
27 Shrnutí FIPS hodnocení bezpečnosti kryptografických modulů 2. pro každou úroveň spojuje požadavky na bezpečnost (vlastnosti) s požadavky na záruku ( vývoj ) 3. odkazuje na jiné dokumenty pro specifikace algoritmů aj. 53 Shrnutí CC 1. pro hodnocení bezpečnosti systémů IT 2. norma nepředepisuje bezpečnostní mechanismy ani jejich úroveň (splněné požadavky ani nemusí být vybírány z normy) 3. úroveň záruky (EAL) nemá přímý vztah k bezpečnosti 4. důležité jsou dokumenty Security target a Protection profile 5. je to složité 54 27
28 Zdroje FIPS 140 2: Cryptographic Module Validation Program: Common Criteria: Úvod L. Novák: Společná kritéria, DSM 2-4/2001 Norma (CC), profily ochrany, certifikované produkty - ČSN ISO/IEC velmi problematický překlad Informace od úvodů po detaily ICCC CC na NIST 55 Otázky? 56 28
Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
Bezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
Přehled některých základních kritérií hodnocení Úvodní informace
Přehled některých základních kritérií hodnocení Úvodní informace Obsah : 1. Úvod 2. Trusted Computer System Evaluation Criteria (TCSEC) 3. Information Technology Security Evaluation Criteria (ITSEC) 4.
MFF UK Praha, 29. duben 2008
MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic
AUDIT STATEMENT REPORT POSTSIGNUM ROOT QCA
TAYLLORCOX s.r.o. Member of TAYLLORCOX UK Ltd. 75 King William St., EC4N, London, UK TAYLLOR & COX PCEB, certification body 3239, accredited in accordance with ČSN EN ISO/IEC 17065:2013 by Czech Accreditation
INFORMACE O HODNOCENÍ BEZPEČNOSTI INFORMAČNÍCH TECHNOLOGIÍ COMMON CRITERIA (CC)
INFORMACE O HODNOCENÍ BEZPEČNOSTI INFORMAČNÍCH TECHNOLOGIÍ COMMON CRITERIA (CC) V České republice je dobře známa norma ISO/IEC 15408-1:1999, která je totožná s textem, zveřejněným Organizacemi sponzorujícími
ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU. AAP-48, Ed. B, version 1
ZMĚNA ČESKÉHO OBRANNÉHO STANDARDU Označení a název ČOS 051655, PROCESY ŽIVOTNÍHO CYKLU SYSTÉMŮ V NATO Změna č. 1 Část č. 1 Původní verze Str. 3 Nová verze Str. 3 AAP-48, Ed. B, version 1 NATO SYSTEM LIFE
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
AUDIT STATEMENT REPORT - I.CA ETSI ASSESSMENT 2018
TAYLLORCOX s.r.o. Member of TAYLLORCOX UK Ltd. 75 King William St., EC4N, London, UK TAYLLORCOX PCEB, certification body 3239, accredited in accordance with ČSN EN ISO/IEC 17065:2013 by Czech Accreditation
Obsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )
Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb
4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016
4. Standardy bezpečnosti Řízení kvality (audit) IS BIVŠ 2016 Obsah Standardy dvě perspektivy 1. Perspektiva funkce/profese/útvaru (Assurance function perspective) (ITAF, IPPF, SSAE) 2. Perspektiva vlastního
Svalová dystrofie. Prezentace technologických řešení registru Petr Brabec
Svalová dystrofie Prezentace technologických řešení registru Petr Brabec ABOUT IBA MU About IBA Academic institute -> Established in 2001 -> 45 employees -> 65 scientific projects Structure -> Data analysis
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2013 Informační technologie Bezpečnostní techniky Kritéria pro hodnocení bezpečnosti IT Část 1: Úvod a obecný model ČSN ISO/IEC 15408-1 36 9789 Information technology
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb.
Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb. Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických zařízení a o certifikaci
Technická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ
TECHNICKÁ NORMALIZACE V OBLASTI PROSTOROVÝCH INFORMACÍ Ing. Jiří Kratochvíl ředitel Odboru technické normalizace Úřad pro technickou normalizaci, metrologii a státní zkušebnictví kratochvil@unmz.cz http://cs-cz.facebook.com/normy.unmz
The Military Technical Institute
The Military Technical Institute The security is essential, the security is a challenge Jitka Čapková Petr Kozák Vojenský technický ústav, s.p. The Czech Republic security legislation applicable to CIS:
Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013
Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY Servisní Informace Datum vydání: 20.2.2013 Určeno pro : AMS, registrované subj.pro montáž st.měř. Na základě SI VDO č./datum: Není Mechanika
Bezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
ČSN EN ISO 9001 OPRAVA 1
ČESKÁ TECHNICKÁ NORMA ICS 03.120.10 Květen 2010 Systémy managementu kvality Požadavky ČSN EN ISO 9001 OPRAVA 1 01 0321 idt EN ISO 9001:2008/AC:2009-07 idt ISO 9001:2008/Cor.1:2009-07 Corrigendum Tato oprava
Uživatelská příručka. Xperia P TV Dock DK21
Uživatelská příručka Xperia P TV Dock DK21 Obsah Úvod...3 Přehled zadní strany stanice TV Dock...3 Začínáme...4 Správce LiveWare...4 Upgradování aplikace Správce LiveWare...4 Použití stanice TV Dock...5
EXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice
POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)
ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic
User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com
1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT
UŽIVATELSKÁ PŘÍRUČKA
UŽIVATELSKÁ PŘÍRUČKA Plni víry a naděje míříme kupředu. S odhodláním zlepšujeme své dovednosti. Zapomeňte na zklamání, ale nikoli na svůj nevyužitý potenciál. Touha překonat sám sebe a dosáhnout hranice
POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
(Akty přijaté před 1. prosincem 2009 podle Smlouvy o ES, Smlouvy o EU a Smlouvy o Euratomu)
L 37/74 Úřední věstník Evropské unie 10.2.2010 IV (Akty přijaté před 1. prosincem 2009 podle Smlouvy o ES, Smlouvy o EU a Smlouvy o Euratomu) ROZHODNUTÍ KOMISE ze dne 19. října 2009, kterým se mění rozhodnutí
Bezpečnostní projekt podle BSI-Standardu 100
Bezpečnostní projekt podle BSI-Standardu 100 Konference Řízení informatiky v soukromém a veřejném sektoru Ing. Stanislav Bíža 1 Agenda Postup bezpečnostního projektu Představení BSI-Standardu 100 Začlenění
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16
zákaznická linka: 840 50 60 70 DISCRETE SEMICONDUCTORS DATA SHEET book, halfpage M3D186 Supersedes data of 1997 Apr 16 1999 Apr 23 str 1 Dodavatel: GM electronic, spol. s r.o., Křižíkova 77, 186 00 Praha
dat 2017 Dostupný z Licence Creative Commons Uveďte autora-zachovejte licenci 4.0 Mezinárodní
Interní pravidla pro zacházení s osobními údaji při archivaci a sdílení výzkumných dat Koščík, Michal 2017 Dostupný z http://www.nusl.cz/ntk/nusl-367303 Dílo je chráněno podle autorského zákona č. 121/2000
Komunikace mezi doménami s různou bezpečnostní klasifikací
Komunikace mezi doménami s různou bezpečnostní klasifikací HP ProtectTools a HP SecureSolutions Bezpečnostní seminář Multi-Level security Marta Vohnoutová Listopad 2013 Copyright 2013 Hewlett-Packard Development
Instalace Pokyny pro instalaci v operačním systému Windows XP / Vista / Win7 / Win8
Instalace Pokyny pro instalaci v operačním systému Windows XP / Vista / Win7 / Win8 1. Stáhněte si instalační program HOST makro engine z oficiálního webu IABYTE. 2. Spusťte instalační program a postupujte
SPECIFICATION FOR ALDER LED
SPECIFICATION FOR ALDER LED MODEL:AS-D75xxyy-C2LZ-H1-E 1 / 13 Absolute Maximum Ratings (Ta = 25 C) Parameter Symbol Absolute maximum Rating Unit Peak Forward Current I FP 500 ma Forward Current(DC) IF
POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:
POPIS STANDARDU CEN TC278/WG1 Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2 Norma číslo: 14907-2 Norma název (en): RTTT EFC - TEST PROCEDURES FOR USER AND FIXED EQUIPMENT
212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
ISO 8402:1994 zavedena v ČSN ISO 8402 Management jakosti a zabezpečování jakosti - Slovník (01 0300)
ČESKÁ NORMA ICS 03.120.10 Únor 1997 Management jakosti - Směrnice pro plány jakosti ČSN ISO 10005 01 0332 Quality management - Guidelines for quality plans Management de la qualité - Lignes directrices
Content management: organizace informací na webových stránkách. Petr Boldiš Studijní a informační centrum Česká zemědělská univerzita v Praze
Content management: organizace informací na webových stránkách Petr Boldiš Studijní a informační centrum Česká zemědělská univerzita v Praze Obsah příspěvku 1. význam organizace informací na webových stránkách
Komentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
Hi-Res Audio/DNC Headset MDR-NC750
Uživatelská příručka Hi-Res Audio/DNC Headset MDR-NC750 Obsah Začínáme...3 Úvod...3 Přehled... 3 Základy práce...4 Nošení náhlavní soupravy...4 Připojení náhlavní soupravy k vašemu zařízení... 4 Nastavení
USER'S MANUAL FAN MOTOR DRIVER FMD-02
USER'S MANUAL FAN MOTOR DRIVER FMD-02 IMPORTANT NOTE: Read this manual carefully before installing or operating your new air conditioning unit. Make sure to save this manual for future reference. FMD Module
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.020; 35.040 2008 Systém managementu bezpečnosti informací - Směrnice pro management rizik bezpečnosti informací ČSN 36 9790 Červen idt BS 7799-3:2006 Information Security Management
WWW. Petr Jarolímek, DiS. Školní rok: 2008-09
WWW prezentace firmy v ASP.NET Petr Jarolímek, DiS PaedDr. Petr Pexa Školní rok: 2008-09 Abstrakt Nastudovat, porovnat, vyhodnotit problematiku modulárních systémů, vyhodnotit výhody a nevýhody. Dále naprogramovat
Veritas Information Governance získejte zpět kontrolu nad vašimi daty
Veritas Information Governance získejte zpět kontrolu nad vašimi daty Josef Honc Veritas Presale, Avnet Technology Solutions Databerg Report Veritas EMEA Research Content Metodologie Průzkum provedený
Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy).
Důvěryhodná dlouhodobá a garantovaná archivace (požadavky z pohledu legislativy). Ján Ilavský, Solutions Architect Atos IT Solutions and Services, s.r.o. Vznik Atos Roční tržby ve výši 8,7 miliard za 2011
Normy a standardy ISMS, legislativa v ČR
Normy a standardy ISMS, legislativa v ČR RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Jak připravit IBM System x server pro zákazníka
Martin Chalupnik Advisory Product Specialist 10 May 2011 Jak připravit IBM System x server pro zákazníka IBM Presentation Template Full Version Agenda: IBM Support Portal IBM Bootable Media Creator IBM
Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011
Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Klíčovéatributy Enterprise Information Infrastructure Spolehlivost Obchodní data jsou stále kritičtější,
SenseLab. z / from CeMaS. Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři
CeMaS, Marek Ištvánek, 22.2.2015 SenseLab z / from CeMaS Otevřené sledování senzorů, ovládání zařízení, nahrávání a přehrávání ve Vaší laboratoři Open Sensor Monitoring, Device Control, Recording and Playback
CzechPOINT@office a konverze na úřadech Martin Řehořek
CzechPOINT@office a konverze na úřadech Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Lokální administrátor Autorizovaná konverze na žádost Autorizovaná
Systém pro správu experimentálních dat a metadat. Petr Císař, Antonín Bárta 2014 Ústav komplexních systémů, FROV, JU
Systém pro správu experimentálních dat a metadat Petr Císař, Antonín Bárta 2014 Ústav komplexních systémů, FROV, JU BioWes Systém pro správu experimentálních dat a meta Hlavní cíl Vytvoření systému usnadňujícího
Od Czech POINTu k vnitřní integraci
Od Czech POINTu k vnitřní integraci Radek Novák Direct Account Manager Co mají společné??? - Czech POINT - Datové schránky (ISDS) - Vnitřní integrace úřadu 2 Projekt Czech POINT - 28.3.2007 zahájen pilotní
Project Life-Cycle Data Management
Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000
Metadata. RNDr. Ondřej Zýka
Metadata RNDr. Ondřej Zýka 1 Metadata Jedna z kompetencí Data managementu Cíle kompetence: Zajistit jednotné porozumění a užití termínů Provázat informace na různých úrovních (byznys, aplikační, technické)
Využití identity managementu v prostředí veřejné správy
Využití identity managementu v prostředí veřejné správy Tomáš Král Account Technology Strategist, Public Sector Microsoft ČR Realita dneška: Rostoucí počet provozovaných či používaných, často heterogenních
Supplier Web Uživatelská příručka. Supplier Web. Copyright Telefónica O2 Czech Republic, a.s. All rights reserved. 1/10
Supplier Web 1/10 OBSAH: Supplier Web 1 ÚVOD... 3 1.1 POUŽITÍ... 3 1.2 ZNAČENÍ... 3 2 VSTUP DO APLIKACE... 4 3 OBJEDNÁVKY... 7 4 LEGAL DISCLAIMER... 10 2/10 1 Úvod 1.1 Použití Dokument slouží jako uživatelská
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI
MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI TÉMA Č. 4 ISO NORMY RODINY 27K pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz
2.3 Požadavky na bezpečnost a kryptografii...19
Vybudování Národní kontrolní autority (NKA) Technicko-organizační zadání Verze 1.03 Praha 2016 Obsah Vybudování Národní kontrolní autority (NKA)... 1 Technicko-organizační zadání... 1 1 Úvod... 4 1.1 Rozsah
Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová
Víte, kdo pracuje s vašimi dokumenty? Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Agenda Proč elektronické originály? Kdo pracuje s elektronickými originály? Proč Novell? 2 Rok 2010
AIC ČESKÁ REPUBLIKA CZECH REPUBLIC
ČESKÁ REPUBLIKA CZECH REPUBLIC ŘÍZENÍ LETOVÉHO PROVOZU ČR, s.p. Letecká informační služba AIR NAVIGATION SERVICES OF THE C.R. Aeronautical Information Service Navigační 787 252 61 Jeneč A 1/14 20 FEB +420
Copyright by Silca S.p.A All Rights Reserved. products quality.
Jediná dostupná technologie pro klonování Texas 80 bit Ford, Toyota, Hyundai and Kia Silca T80+ je jedinečné řešení pro klonování transpondérů pro mnoho modelů značek Ford, Toyota, Hyundai a Kia. Silca
BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda
BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému
Příručka ke směrnici 89/106/EHS o stavebních výrobcích / Příloha III - Rozhodnutí Komise
Příručka ke směrnici 89/106/EHS o stavebních výrobcích / Příloha III - Rozhodnutí Komise ROZHODNUTÍ KOMISE ze dne 17. února 1997 o postupu prokazování shody stavebních výrobků ve smyslu čl. 20 odst. 2
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
Leitfaden für das Audit von Qualitätssicherungssystemen - Teil 1: Auditdurchführung
ČESKOSLOVENSKÁ NORMA MDT:658.56 Duben 1992 SMĚRNICE PRO PROVĚŘOVÁNÍ SYSTÉMŮ JAKOSTI Část 1: Prověřování ČSN ISO 10011-1 01 0330 Guidelines for auditing quality systems - Part 1: Auditing Lignes directrices
Efektivní provoz koncových stanic
Efektivní provoz koncových stanic Jan Vávra SSP Datacenter Trendy a výzvy Trend a situace Více starostí Co chtějí uživatelé Překvapivě více pracovat. IT. Co udělá? Musí reagovat. Různorodá zařízení, mobilita,
aktuality, novinky Ing. Martin Řehořek
CzechPOINT@office aktuality, novinky Ing. Martin Řehořek Novell Professional Services ČR, s.r.o. mrehorek@novell.com Agenda CzechPOINT@office Aktuality z provozu KzMU statistiky Mám zájem o konverzi Kde
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
Windows na co se soustředit
Windows na co se soustředit Lukáš Křovák Manažer divize Windows 1 Agenda Čemu se obchodně věnovat před uvedením Windows 8 Jak se mění trh počítačů Správa počítačů s Windows Intune Internet Explorer 9 Doplňkové
Příručka ke směrnici 89/106/EHS o stavebních výrobcích / Příloha III - Rozhodnutí Komise
Příručka ke směrnici 89/106/EHS o stavebních výrobcích / Příloha III - Rozhodnutí Komise ROZHODNUTÍ KOMISE ze dne 27. června 1997 o postupu prokazování shody stavebních výrobků ve smyslu čl. 20 odst. 2
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Ing. Tomáš Řemelka. KAAS/JIP. Informace pro vývojáře agendových informačních systémů
KAAS/JIP Informace pro vývojáře agendových informačních systémů Ing. Tomáš Řemelka tremelka@novell.cz JIP Jednotný identitní prostor Co je to JIP? Jednotný identitní prostor Zabezpečené adresářové úložiště
ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti
Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky
Management informační bezpečnosti
Management informační bezpečnosti Definice V Brně dne 3. října 2013 Definice Common Criterta ITIL COBIT CRAMM Přiměřená ábezpečnostč Management informační bezpečnosti 2 Common Criteria Common Criteria
Certifikační autorita a uživatel. Bezpečné prostředí.
Certifikační autorita a uživatel. Bezpečné prostředí. Ing. Jaroslav Pinkava, CSc. AEC spol. s r.o. & Norman Data Defense System CZ Úvod Při zavádění problematiky elektronických podpisů do praxe ve vztahu
Příručka ke směrnici 89/106/EHS o stavebních výrobcích / Příloha III - Rozhodnutí Komise
Příručka ke směrnici 89/106/EHS o stavebních výrobcích / Příloha III - Rozhodnutí Komise ROZHODNUTÍ KOMISE ze dne 17. února 1997 o postupu prokazování shody stavebních výrobků ve smyslu čl. 20 odst. 2
Certifikace pro výrobu čipové karty třetí stranou
Certifikace pro výrobu čipové karty třetí stranou Obsah: 1. Obsah 2. Seznam použitých zkratek 3. Úvod a cíl dokumentu 4. Certifikovaný dodavatel 5. Postup certifikace výroby BČK 6. Popis technologií 7.
GDPR Projekt GDPR Compliance
GDPR Projekt GDPR Compliance DigiLion s.r.o. (Matěj Petrásek) Specialisté v oblasti ochrany osobních údajů a vyjednávání IT smluv. DigiLion Tým zkušených poradců s právním a technickým zázemím a s mezinárodní
Second WHO Global Forum on Medical Devices. Ing. Gleb Donin
Second WHO Global Forum on Medical Devices Ing. Gleb Donin Témata Regulace a nomenklatury Systémy sledování nákupů Základní technické specifikace Další aktivity WHO Nomenklatura zdravotnických prostředků
Jak efektivně ochránit Informix?
Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,
Stav podnikové bezpečnosti, 2010. Globální zpráva Jakub Jiříček, Symantec ČR a SR
Stav podnikové bezpečnosti, 2010 Globální zpráva Jakub Jiříček, Symantec ČR a SR Agenda 1 Metodologie studie 2 Klíčová zjištění 3 Obecná doporučení 4 Symantec a podniková řešení 5 Konkrétní řešení pro
Předmluva 13. Definice interního auditu 27. Etický kodex 31 Úvod 31 Uplatnitelnost a vymahatelnost 31 Základní zásady 31 Pravidla jednání 33
OBSAH Předmluva 13 Definice interního auditu 27 Etický kodex 31 Úvod 31 Uplatnitelnost a vymahatelnost 31 Základní zásady 31 Pravidla jednání 33 Mezinárodní standardy pro profesní praxi interního auditu
Uživatelská příručka. USB Charger UCH20
Uživatelská příručka USB Charger UCH20 Obsah Úvod...3 USB Charger popis... 3 Používání nabíječky USB... 4 Nabíjení zařízení... 4 Právní informace... 5 Declaration of Conformity...6 2 Úvod USB Charger popis
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering
Send Driver. Příručka správce
Send Driver Příručka správce Leden 2013 www.lexmark.com Přehled 2 Přehled Pomocí aplikace Send Driver lze snadno získat ovladač tiskárny pro určitý model. Aplikace vám zašle e-mail s pokyny k instalaci
Zpráva ze zahraniční služební cesty
Zpráva ze zahraniční služební cesty Jméno a příjmení účastníka cesty Ing. Petra Vávrová, Ph.D. Pracoviště dle organizační struktury OOKF 1.4, OVVL 1.4.1 Pracoviště zařazení Ředitelka Odboru ochrany knihovních
LOGOMANUÁL / LOGOMANUAL
LOGOMANUÁL / LOGOMANUAL OBSAH / CONTENTS 1 LOGOTYP 1.1 základní provedení logotypu s claimem 1.2 základní provedení logotypu bez claimu 1.3 zjednodušené provedení logotypu 1.4 jednobarevné a inverzní provedení
kterou se provádí zákon č. 122/2000 Sb., o ochraně sbírek muzejní povahy a o změně některých dalších zákonů
275/2000 Sb. VYHLÁŠKA Ministerstva kultury ze dne 28. července 2000, kterou se provádí zákon č. 122/2000 Sb., o ochraně sbírek muzejní povahy a o změně některých dalších zákonů Změna: 96/2013 Sb. Ministerstvo
Introduction to MS Dynamics NAV
Introduction to MS Dynamics NAV (Item Charges) Ing.J.Skorkovský,CSc. MASARYK UNIVERSITY BRNO, Czech Republic Faculty of economics and business administration Department of corporate economy Item Charges
Elektronický podpis. Marek Kumpošt Kamil Malinka
Elektronický podpis Marek Kumpošt Kamil Malinka Související technologie kryptografie algoritmy pro podepisování dokumentů management klíčů generování klíčů, distribuce, revokace, verifikace implementace
GDPR compliance v Cloudu. Jiří Černý CELA
GDPR compliance v Cloudu Jiří Černý CELA Jaké klíčové změny přináší GDPR? Soukromí jednotlivce Posílení práv jednotlivce: Přístup ke svým osobním údajům Oprava chyb Výmaz osobních údajů Omezení zpracování
ISMS. Bezpečnostní projekt. V Brně dne 10. října 2013
ISMS Zavádění a provozování ISMS Bezpečnostní projekt V Brně dne 10. října 2013 Co je to bezpečnost informací Systematické ti úsilí (proces), jehož účelem je trvalé zlepšování ochrany cenných informací
VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek
VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008
Kvalita procesu vývoje SW. Jaroslav Žáček jaroslav.zacek@osu.cz
Kvalita procesu vývoje SW Jaroslav Žáček jaroslav.zacek@osu.cz Vývoj software a jeho kvalita Samotný vývoj je rozsáhlá a složitá disciplína. Většina SW projektů (v průměru 70 %) je podhodnocena či zpožděna.
Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.
Modelování hrozeb Hana Vystavělová AEC, spol. s r.o. Agenda Možné způsoby identifikace rizik Úskalí analýzy rizik Modelování hrozeb metodiky Modelování hrozeb ukázky Výhody a přínosy modelování hrozeb
Technický list Chladicí jednotka Peltier FL-316-C
Technický list Chladicí jednotka Peltier FL-316-C S-0000197-002-a-cz Technické údaje: Typ FL-316-C Napájecí napětí 24 V DC Jmenovitý příkon 200 W Max. vstupní proud 14 A Hmotnost ca. 10 kg Stupeň krytí
Postupy pro zavedení a řízení bezpečnosti informací
Postupy pro zavedení a řízení bezpečnosti informací ELAT s.r.o Lukáš Vondráček Preambule Prosil bych šroubek M6 asi takhle tlustej Standardy ISO / IEC 27000 SAS 70 /NIST a další... 1.1 Mezinárodní normy
XCKN2121P20 pol.spín.xckn-čep a páka s plast.klad.1 najíž.směr horiz.- 1Z+1V-mžik.- M20
Characteristics pol.spín.xckn-čep a páka s plast.klad.1 najíž.směr horiz.- 1Z+1V-mžik.- M20 Doplňky Ovládání spínače Elektrické připojení Tvar izol. kontaktu Nucené vypnutí Nucené vypnutí minimální silou
Zkušenosti z auditu projektů financovaných z FP7
Zkušenosti z auditu projektů financovaných z FP7 Martin Kavka Červen 2010 ADVISORY Rozpočet EU Framework Programmes for Research Rámcový program pro výzkum, technologický rozvoj a demonstrace je hlavním