National Repository of Grey Literature 7 records found  Search took 0.00 seconds. 
Authentication using a device with OS Android
Smíšek, Martin ; Člupek, Vlastimil (referee) ; Dzurenda, Petr (advisor)
This thesis describes the basics of cryptography including symmetric and asymmetric cryptography. It also looks into methods of authentication, using knowledge of some information, having any object and user specific proportions. The thesis engage in description of modern technologies NFC and BLE and shows, how to develop applications, working with them. It deals with the way of storing data used for cryptography, in the safe way. The access system created in the scope of this thesis, which is using Android powered device as an authentication object and communicating over NFC is described. The system can be divided into two parts. The first part works on the device powered by Android. It creates, resets and saves secret data safely and communicate with the other part. The second part is working in a terminal with connected RFID/NFC card reader. The task of this part is to communicate with the part on the Android device, attached to the reader and saving data of users and chambers centrally on the web server. It also creates logs in the form of text files and upload it to the FTP server.
Authentication using a device with OS Android
Smíšek, Martin ; Člupek, Vlastimil (referee) ; Dzurenda, Petr (advisor)
This thesis describes the basics of cryptography including symmetric and asymmetric cryptography. It also looks into methods of authentication, using knowledge of some information, having any object and user specific proportions. The thesis engage in description of modern technologies NFC and BLE and shows, how to develop applications, working with them. It deals with the way of storing data used for cryptography, in the safe way. The access system created in the scope of this thesis, which is using Android powered device as an authentication object and communicating over NFC is described. The system can be divided into two parts. The first part works on the device powered by Android. It creates, resets and saves secret data safely and communicate with the other part. The second part is working in a terminal with connected RFID/NFC card reader. The task of this part is to communicate with the part on the Android device, attached to the reader and saving data of users and chambers centrally on the web server. It also creates logs in the form of text files and upload it to the FTP server.
Identity Management
Fryaufová, Lucie ; Svatá, Vlasta (advisor) ; Ondruška, Marek (referee)
The topic of this thesis is focused on the issues of the Identity Management. The author of the work describes the possibilities using this concept and application Identity Management in organizations. This issue is not oriented just from the point of Information security where this area belongs. The goal of this work is to create a framework of the process Identity Management by using best practises and standards. The context of the work should describe new trends and using special tools for safety work with process of Identity Management and the risk in area of the Identity Management. To achieve these goals which are mentioned above is ensured by using analysis of information sources and consulting with professionals from organization. The benefit of this work is provide comparison of teoretical knowledges with practical usage in organization and its recommendation to improve the process Identity Management.
The Benefits of Identity and Access Management
Strachota, Marek ; Balada, Jakub (advisor) ; Buchalcevová, Alena (referee)
This thesis defines and verifies the benefits of Identity and Access management systems that firms and institutions make use of. The first part contains an examination of the very basic principles of Identity and Access management. This is where the characteristic features are described and their advantages and disadvantages valued. The last part sums up and comments all the advantages, drawbacks and possible risks, while a certain set of metrics are recommended. The following part describes the most important firms on the Identity and Access management market and their own products. Trends and market situation is examined. The practical part focuses on the real benefits of Identity and Access management solutions when used in a chosen firm. The situation before and after upgrading a certain Identity and Access management solution in a selected firm is observed and the benefits and shortcomings are evaluated. The outcome of this thesis is to confirm both theoretical and practical expectations and considerations of Identity and Access management solutions in a real life situation.
Standardy v oblasti Enterprise Risk Managementu
Bach, Štěpán ; Hnilica, Jiří (advisor) ; Veselý, Tomáš (referee)
Faktory, jako například rostoucí globalizace, technologický vývoj, Internet a zvyšující se nároky vlastníků na vedení organizací v oblasti řízení rizik, vedly organizace ke změně jejich přístupu k řízení rizik. Nový přístup se označuje jako ?Enterprise Risk Management? (ERM). Podstatou ERM je efektivně řídit všechna rizika, kterým organizace čelí, a to na všech úrovních organizace jednotným a integrovaným způsobem. Práce charakterizuje ERM včetně důvodů vzniku, vývoje, definice obecného ERM procesu, současné situace a trendů. Podrobně jsou popsány vybrané čtyři nejvýznamnější standardy a rámcové publikace v oblasti ERM včetně jejich srovnání.
Centralized management of user roles
Kotora, Ondřej ; Gála, Libor (advisor) ; Vohnoutová, Marta (referee)
Správa rolí a identit se stává elementární součástí podnikových informačních systémů. Je součástí oboru Identity a Access managementu, který je velmi mladou a dynamicky se rozvíjející tržní oblastí. Tato diplomová práce poskytuje základní přehled o členění této tržní oblasti a zároveň charakterizuje tuto oblast z pohledu obecného přístupu a přístupu na úrovni odvětví. Je zde popsána nabídka několika hlavních hráčů na trhu s důrazem na vhodnost nasazení v českém prostředí. Konkrétně je vybírán vhodný produkt pro nasazení v České správě sociálního zabezpečení, největší finančně správní institucí státní správy ČR. Je zde také popsáno několik faktorů na které by měl být při podobném výběru kladen důraz. Samotný výběr je pouze informativní s účelem dodat aktuální přehled o možnostech řešení, které trh pro danou oblast nabízí. Identity a Access management totiž v České správě sociálního zabezpečení již zaveden byl. O tomto řešení se zmiňuje předposlední kapitola.
Implementace procesního řízení v podmínkách malé obchodní organizace
Semerák, Jiří ; Chlapek, Dušan (advisor) ; Khun, Jiří (referee)
Cílem této práce bylo ověřit možnost použití procesního řízení v podmínkách malé obchodní firmy a vytvořit metodiku, která by obecně popsala jednotlivé kroky implementace. Metodika je určena pro malé a střední firmy, které jsou postaveny před potřebu optimalizace podnikových procesů a nebo stojí před problémem transformace ve větší firmu. Práce je rozdělena do tří částí. První část zahrnuje teoretický základ. Skládá se z popisu historického vývoje procesního řízení, definice procesů a procesního řízení s ukázkami přístupů různých autorů. Dále jsou zde popsány metodiky starší i novější. V další, praktické části, je práce zaměřena na samotnou implementaci procesního řízení. Implementace je pojata jako projekt a je rozdělena do analytické části, ve které je rozebrána pozice firmy a její hlavní cíle a částí kde je vypracován návrh nového způsobu řízení, popsána implementace, testování, vyhodnocení a fáze definice dalších možných vylepšení podnikových procesů. V poslední části jsou slovně popsány jednotlivé kroky vyvinuté metodiky implementace procesního řízení v podmínkách malé obchodní firmy, které jsou doplněny schématem postupu implementace.

Interested in being notified about new results for this query?
Subscribe to the RSS feed.