PREVENCE NARUŠENÍ ZABEZPEČENÍ IT A DAT PRAKTICKÁ PŘÍRUČKA

Rozměr: px
Začít zobrazení ze stránky:

Download "PREVENCE NARUŠENÍ ZABEZPEČENÍ IT A DAT PRAKTICKÁ PŘÍRUČKA"

Transkript

1 PREVENCE NARUŠENÍ ZABEZPEČENÍ IT A DAT PRAKTICKÁ PŘÍRUČKA Návod, jak čelit rizikům v IT prostředí Posílení podniku díky zabezpečení #securebiz

2 PREVENCE NARUŠENÍ ZABEZPEČENÍ IT A DAT Podnikové sítě jsou stále komplexnější, a zabezpečení se proto stává náročným úkolem. Uživatelé se připojují k nezabezpečeným veřejným sítím a spouštějí řadu aplikací na podnikových i osobních zařízeních, což umožňuje přístup k k citlivým podnikovým datům z více koncových bodů. Je tedy třeba vzít v potaz celou řadu faktorů. A pokud chcete, aby byly vaše zásady zabezpečení skutečně účinné, musíte mít jejich prostřednictvím pod kontrolou všechna zařízení a aplikace uživatelů včetně jejich chování. Tyto zásady navíc musejí být realistické. I když to zní obtížně, je to snazší, než se zdá. Tato příručka vám danou problematiku zjednoduší. Přináší totiž praktické tipy, které vám pomohou ochránit vaši síť i data, a vašim zaměstnancům poskytne informace potřebné k tomu, aby byli oni sami i váš podnik v bezpečí. OBSAH: Zaměstnanci: Osvědčené způsoby prevence zabezpečení IT Aplikace: Aktualizace zařaďte vždy na první místo Zařízení: Nedávejte šanci malwaru Vzdálený přístup: Chraňte své zaměstnance, ať pracují odkudkoli Web a sociální sítě: Najděte rovnováhu mezi svobodou a kontrolou 2

3 ZAMĚSTNANCI: OSVĚDČENÉ ZPŮSOBY PREVENCE ZABEZPEČENÍ IT PŘÍBĚH Tomáš je výkonným ředitelem společnosti. Potřebuje být neustále online, a proto při práci využívá nejen notebook, ale také firemní chytrý telefon a osobní tablet. Všechna tato zařízení samozřejmě obsahují citlivé informace. Je si vědom toho, že vyžadují zabezpečení, takže si ve všech zařízeních nastavil heslo a PIN kód. Pomocí stejného hesla se přihlašuje do u a sociálních sítí. A stejný PIN kód má také jeho platební karta. To je typický případ nedostatečné prevence. I kdyby došlo k napadení jen jediného z jeho účtů, výsledkem by mohla být kritická ztráta podnikových dat. 59 % uživatelů svá hesla neukládá bezpečným způsobem. FAKT PŘEHLED Ať už jste tedy zavedli jakákoli zabezpečení, řiďte se raději pořekadlem prevence nad zlato. Vydejte se na cestu, na jejímž startu je třeba zajistit, že vaši zaměstnanci podnikají základní kroky k vlastní ochraně, a v cíli se můžete těšit na snížení rizika narušení zabezpečení. K úspěchu stačí něco tak jednoduchého, jako je silné a jedinečné heslo. Ale nikdo není dokonalý. Přestože víme, že bychom neměli, rádi si život usnadňujeme. Z toho důvodu celých 63 % uživatelů používá snadno rozluštitelná hesla a 39 % uživatelů používá stejné heslo pro všechny své účty. Často se také stává, že si zaměstnanci nejsou vědomi rizik, kterým čelí. I když pro vás podezřelé odkazy a nebezpečné ové přílohy představují jasnou hrozbu, nemusí je tak vnímat všichni ve vaší společnosti. Proto je důležité věnovat se vzdělávání i kontrole systémů. Díky této kombinaci se osvědčené postupy postupně přemění v zásady zabezpečení, které si osvojí všichni zaměstnanci podniku a budou je dodržovat. Zdroj: Infografika k heslům Kaspersky 3

4 PRAKTICKÉ RADY Jste to vy, kdo určuje pravidla pro délku, složitost a opakované použití hesel. Využijte tedy zásady na maximum a předejděte tomu, aby zaměstnanci pravidla obcházeli. Zajistěte, aby všichni zaměstnanci znali charakteristické rysy phishingu a potenciálně nebezpečných webových adres. Doporučte jim, aby neotvírali odkazy z neznámých zdrojů, aby jakékoli pochybné odkazy neotvírali v samostatných oknech a aby kontrolovali konzistenci adres URL. V žádném případě by nikdo neměl otvírat soubory z neznámých zdrojů, ať už se týkají osobních či pracovních záležitostí. Toto pravidlo by se mělo stát základním stavebním kamenem vašich zásad zabezpečení. TIP PRO VÁS Hesla by měla obsahovat alespoň osm znaků a velká i malá písmena, číslice i speciální znaky TIP PRO VÁS Než zaměstnanec klikne na odkaz, měl by na něj pokaždé najet myší a ověřit, zda skutečně odkazuje na předpokládanou stránku. 4

5 APLIKACE: AKTUALIZACE ZAŘAĎTE VŽDY NA PRVNÍ MÍSTO PŘÍBĚH Jako účetní má Marie stále plné ruce práce. Ani dnešek není výjimkou. Nemá čas čekat, až se nainstalují aktualizace všech aplikací. Prostě klikne na tlačítko Připomenout později a pokračuje v urgentnějších záležitostech. Pracuje ve starších verzích aplikací Microsoft Office, Adobe Acrobat a dalších. Fungují bez problémů, takže Marie zobrazené připomenutí vždy ignoruje. Zvládne všechny své náročné úkoly, a dokonce a dokonce nemusí výjimečně pracovat přesčas. Když spokojeně dorazí domů, netuší, že program, který si během dne stáhla ze serveru pro sdílení souborů, byl nakažen malwarem a škodlivý kód již využil její neaktualizované aplikace a rozšířil se do zbytku sítě. PŘEHLED Pokud zaměstnanci neprovedou aktualizaci softwaru, nemusí jim to sice znemožňovat každodenní úkoly, ale může se zvýšit riziko narušení zabezpečení. Většina malwaru je navržena tak, aby zneužívala zranitelná místa v aplikacích. A čím déle zůstanou aplikace neaktualizované, tím více času mají počítačoví zločinci ke zneužití těchto citlivých míst. V naprosté většině útoků vedených prostřednictvím aplikací jsou opravy pro dané aplikace již k dispozici. To je dobrá zpráva. Znamená to, že bylo možné útokům jednoduše předejít. Proto byste měli podniknout všechna opatření zaměřená na vyhledání a nasazení veškerých dostupných oprav. Také ze sítě nezapomeňte odebrat software, který nechcete nebo nepotřebujete. FAKTA % % uživatelů neprovádí pravidelnou instalaci aktualizací či oprav softwaru a operačního systému. podniků dosud neprovedlo kompletní implementaci správy aplikací. Zdroj: Průzkum globálních rizik IT, 2014 Zdroj: Zpráva o globálních rizicích IT,

6 PRAKTICKÉ RADY Vyhledávání oprav a určování jejich priority je časově náročné, nemluvě o jejich nasazování. Pomocí funkcí pro správu zranitelných míst a oprav řešení Kaspersky Endpoint Security for Business můžete tento proces zcela automatizovat a snížit tak své vytížení i riziko pro svou firmu. Získejte možnost detekce a blokování nežádoucího softwaru a aplikací, kterým se podařilo dostat do vaší sítě. Řešení Kaspersky Endpoint Security for Business poskytuje přehled a kontrolu nad softwarem používaným zaměstnanci a usnadňuje identifikaci, registraci a sledování hardwaru a vyměnitelných zařízení. Získejte nástroje pro vynucování bezpečnostních zásad pro aplikace. Správa aplikací umožňuje povolovat, blokovat a regulovat aplikace. Díky zásadě implicitního zákazu lze pak v síti určité aplikace automaticky eliminovat. Další možnou vrstvu zabezpečení představuje správa práv aplikací. Ta sleduje a omezuje aplikace, které se chovají podezřele. I v případě, že je program napaden, lze smazat zabránit jeho škodlivým aktivitám. TIP PRO VÁS Chcete-li zajistit, aby důležité aktualizace nebylo možné ignorovat, můžete deaktivovat tlačítko Připomenout později. 6

7 ZAŘÍZENÍ: NEDÁVEJTE ŠANCI MALWARU PŘÍBĚH Tomáš se zúčastnil konference. Navázal spoustu zajímavých kontaktů a těší se, až si přečte informace, které dostal na jednotce USB. Po návratu do kanceláře hned odpojí MP3 přehrávač, připojí jednotku USB a soubory nahraje do sítě. S myslí upnutou k příležitostem, které by mohly z předešlých rozhovorů vyplynout, soubory otevře, aniž by pomyslel na to, co všechno by ještě mohly obsahovat. PŘEHLED Šíření malwaru nemusí probíhat jen pomocí URL adres, souborů a příloh, ale také prostřednictvím fyzických zařízení. Pokud obsah jednotky předem nezkontrolujete, nikdy si nemůžete být jistí, co se na ní nachází. Dokonce ani logo společnosti nezaručuje bezpečnost zařízení. Problém však nepředstavují pouze USB jednotky. Nakažené může být jakékoli zařízení, které přišlo do kontaktu s neznámou sítí. I když Tomášovo USB nebylo nakaženo, přesto existuje riziko, a to v podobě MP3 přehrávače, který předtím nabíjel. Vyměnitelná zařízení, jako jsou USB disky a SD karty, mají na svědomí 30 % případů nakažení malwarem. I v tomto případě existují automatické postupy, které vašim zaměstnancům zabrání zbytečně riskovat úkonů. Pokud jsou však dostatečně informovaní o potřebné míře opatrnosti, riziko výskytu malwaru v síti se výrazně sníží. FAKT Vyměnitelná zařízení, jako jsou USB disky a SD karty, mají na svědomí 30 % případů nakažení malwarem. Zdroj: Blog společnosti Kaspersky 7

8 PRAKTICKÉ RADY Zajistěte, aby vaši zaměstnanci kontrolovali externí zařízení a jednotky před každým použitím, a to i v případě, že jejich zdroj považují za důvěryhodný. Dobrou volbou může být také zakázání automatického spouštění. Zaměstnanci tak otevřou pouze zvolené soubory. Doporučte zaměstnancům, aby stejné zásady dodržovali také při používání svých osobních zařízení. Pokud si například všimnou, že jejich chytrý telefon nepracuje správně, nebo mají podezření, že mohl být nakažen malwarem, měli by vědět, že jej nesmí připojit k notebooku. Funkce správy zařízení řešení Kaspersky Endpoint Security for Business umožňuje stanovit, které typy zařízení se mohou připojit k vaší síti a jaké akce mohou provádět. Správa aplikací umožňuje blokovat škodlivé programy v zařízení i v případě, že jsou právě spuštěné. TIP PRO VÁS Nastavte ochranu proti malwaru tak, aby automaticky skenovala všechna zařízení a na základě potřeb jednotlivých zaměstnanců blokovala všechny typy zařízení, které pro jejich práci nejsou nezbytné. FAKT Virus Stuxnet nejprve přes USB pronikl do íránských jaderných zařízení, posléze se stejným způsobem dostal i do ruských elektráren. Malwaru se dokonce podařilo proniknout i na mezinárodní vesmírnou stanici. Zdroj: Tisková zpráva společnosti Kaspersky k viru Stuxnet 8

9 VZDÁLENÝ PŘÍSTUP CHRAŇTE SVÉ ZAMĚSTNANCE, AŤ PRACUJÍ ODKUDKOLI PŘÍBĚH Tomáš potřebuje svůj čas využít co nejefektivněji. Když tedy není v kanceláři, používá pro přístup k u a klientským datům svůj tablet. Mezi schůzkami má nečekaně dvacetiminutovou pauzu, kterou se rozhodne strávit finálními úpravami prezentace nad šálkem kávy v blízké kavárně. Využije bezplatnou Wi-Fi síť, aby kolegům poslal s nejnovější verzí prezentace. Rozhodně by si nepřál, aby se informace obsažené v tomto souboru dostaly do rukou konkurence. V tu chvíli ho ale nenapadne, že když soubor odešle přes nezabezpečenou síť, může právě k něčemu takovému dojít. PŘEHLED Používání mobilních zařízení je stále na vzestupu, a proto už nestačí uplatňovat bezpečnostní opatření pouze na hardware v kanceláři. Mnoho zaměstnanců navíc využívá model Přineste si své vlastní zařízení (BYOD). Chránit pouze firemní zařízení již prostě nestačí. Tyto pracovní postupy přinášejí firmám celou řadu výhod. Zároveň však výrazně zvyšují komplikovanost vašeho prostředí IT. Široká dostupnost bezplatných a nezabezpečených sítí, ve kterých může dojít k zachycení dat, situaci ještě více komplikuje. Tento vývoj však nelze ignorovat. Mobilním zařízením by měla být věnována hlavní část vašich celkových zásad zabezpečení IT. Když budete aktivní, můžete předejít ztrátě dat způsobené sofistikovanými hrozbami, mezi které patří malware, a také nehodám, jako je ztráta zařízení. FAKTA Téměř a 1 3 ¼ firem se setkala se ztrátou či odcizením mobilního zařízení svých zaměstnanců. těchto firem v důsledku toho zaznamenala ztrátu dat. Zdroj: Infografika k MDM Kaspersky 9

10 PRAKTICKÉ RADY 1 2 Pokud o existenci nějakého zařízení nevíte, těžko jej můžete chránit. Je tedy nezbytné, aby zaměstnanci pochopili důležitost zabezpečení mobilních zařízení a význam informování IT oddělení o veškerých zařízeních, která používají. Díky řešení Kaspersky Security for Mobile můžete zařízením poskytnout ochranu proti malwaru a další technologie zabezpečení mobilních zařízení. Správa mobilních zařízení (MDM) vám pak přinese možnost kontroly nad správou všech zařízení v síti. Funkce zabezpečení a správy mobilních zařízení jsou součástí řešení Kaspersky Endpoint Security for Business. Díky tomu lze zabezpečení mobilních zařízení integrovat do celkového přístupu k IT bez potřeby implementace samostatného řešení. TIP PRO VÁS Vysvětlete všem zaměstnancům, že by měli k podnikovým datům (včetně u) přistupovat pouze přes zabezpečenou síť. To ovšem neznamená, že by nemohli využívat bezplatné sítě Wi-Fi, musí však zároveň používat síť VPN. TIP PRO VÁS Pokud dojde ke ztrátě zařízení, nemusí to nutně znamenat ztrátu dat. Lze totiž oddělit podniková data od osobních údajů uživatelů. Citlivá data lze poté zašifrovat, aby je v případě odcizení zařízení nebylo možné přečíst. A nakonec když třeba zaměstnanec z firmy odchází, lze firemní schránku vymazat. FAKT V nezabezpečených sítích Wi-Fi může dojít k zachycení všech dat a úpravě dat na obrazovce. 34 % uživatelů veřejných sítí Wi-Fi však nepodniká žádná opatření k vlastní ochraně. Zdroj: Infografika k BYOD Kaspersky 10

11 WEB A SOCIÁLNÍ SÍTĚ: SPRÁVNÁ KONTROLA PŘÍSTUPU PŘÍBĚH O polední přestávce Marii napadne, že by se mohla podívat, co je nového na facebooku. Při prohlížení kanálu vybraných příspěvků narazí na zajímavý odkaz. Článek je ale o něčem jiném, než si myslela, a tak jej zavře. Poté zazvoní telefon, takže se odhlásí a vrátí se k práci. Zmíněná stránka však spustila virový útok. A protože od chvíle, kdy notebook dostala, neprovedla aktualizaci prohlížeče, nezobrazilo se žádné upozornění na podezřelou stránku. Malware okamžitě prohledá otevřené firemní i osobní ové schránky, což má za následek ohrožení důležitých finančních informací. PŘEHLED Sociální sítě jsou, stejně jako model BYOD, dalším příkladem toho, jak může prolínání pracovního a osobního života negativně ovlivnit online zabezpečení. Představují nejen příležitost pro šíření malwaru, ale mohou také zločincům pomoci ve shromažďování informací o potenciálních cílech. Je velmi důležité, aby zaměstnanci tyto zákonitosti pochopili. I když totiž procházejí web z osobních důvodů, možné riziko může ohrozit celou společnost. Podporou správného chování můžete implementovat zásady, které zajistí bezpečnost vaší sítě i dat, aniž by to mělo nepříznivý vliv na kvalitu pracovního života zaměstnanců. FAKTA Využívání sociálních sítí, které se rozšířilo do různých zařízení, je dnes na denním pořádku. 66 % 38 % 23 % uživatelů sociálních sítí přistupuje na tyto weby z počítače uživatelů sociálních sítí přistupuje na tyto weby z chytrého telefonu uživatelů sociálních sítí přistupuje na tyto weby z tabletu Zdroj: Infografika k sociálním sítím Kaspersky 11

12 PRAKTICKÉ RADY Vysvětlete zaměstnancům, že je třeba kontrolovat původ stahovaných souborů a před kliknutím na odkaz na něj nejdříve najet myší a ověřit, zda odpovídá popisu. To platí zvláště v případech, kdy cílovou stránku neznají nebo působí nedůvěryhodně. Je důležité, aby vaše zásady zahrnovaly také pravidla chování zaměstnanců na sociálních sítích. Zaměstnanci by nikdy neměli sdílet citlivé informace firemního ani osobního rázu. Dále je třeba, aby převzali odpovědnost za prověřování svých kontaktů. Pokud jsou určité stránky zcela nevhodné pro práci, měly by být vyloučeny ze zásad procházení. Díky funkci pro správu přístupu na web řešení Kaspersky Endpoint Security for Business lze pomocí předem nastavených nebo vlastních databází vytvořit seznam zakázaných kategorií webových stránek, které jsou zaměstnancům zapovězené. Někdy není jednoduché odhalit nenápadné triky k šíření malwaru. Řešení Kaspersky Systems Management, jehož součástí je také správa oprav, vám pomůže zajistit, aby zaměstnanci používali aktualizované verze prohlížečů, čímž se sníží riziko možných problémů. TIP PRO VÁS Řešení Kaspersky Endpoint Security for Business disponuje předem vytvořenými a přizpůsobitelnými seznamy zakázaných položek, které lze využít k blokování určitých typů stránek. Uživatele lze rozdělit do skupin. To znamená, že omezení nemusejí mít celofiremní působnost. Pokud váš marketingový tým potřebuje využívat facebook, ale ostatní zaměstnanci jej ke své práci nepotřebují, můžete přístup povolit pouze danému týmu. FAKT Nejčastější cíle phishingu z řad sociálních sítí: Facebook 56 % Twitter 8 % Pinterest 3 % Zdroj: Infografika k sociálním sítím Kaspersky 12

13 SHRNUTÍ Chcete-li pro svou firmu zajistit maximální možnou úroveň ochrany, je třeba se zaměřit nejen na prosazování zásad, ale také na vzdělávání. Zaměstnanci mají víc svobody než kdy dřív - to však také znamená, že pro svou vlastní bezpečnost musejí převzít víc zodpovědnosti. Vy sami se můžete velkou měrou zasadit o úplnou eliminaci rizikového chování. Pokud máte v rukou Pokud navíc máte v rukou nástroje do rychlé a snadné zavedení zásad pro praxe, pak můžete strávit méně času řešením problémů a více se věnovat obecnějším aspektům jejich vzniku, například předvídaní nebezpečí a zavádění preventivních opatření. Nejdůležitější je být aktivní. Hrozby, kterým vaše firma čelí, už znáte. Na základě rad v této příručce nyní můžete podniknout kroky k jejímu zabezpečení. 13

14 ZAČNĚTE NYNÍ: 30DENNÍ BEZPLATNÁ ZKUŠEBNÍ VERZE Objevte, jak naše špičkové zabezpečení dokáže chránit váš podnik před malwarem a počítačovou kriminalitou se zkušební verzí bez závazků. Zaregistrujte se ještě dnes a stáhněte si kompletní verze produktů, abyste mohli zhodnotit, jak úspěšně chrání vaši infrastrukturu IT, koncové body a důvěrná obchodní data. ZÍSKEJTE BEZPLATNOU ZKUŠEBNÍ VERZI PRÁVĚ TEĎ PŘIPOJTE SE K DISKUZI. #securebiz Sledujte nás na YouTube. Podívejte se na nás na serveru SlideShare. Klikněte na To se mi líbí na facebooku. Podívejte se na náš blog. Sledujte nás na twitteru. Připojte se k nám ve službě LinkedIn. Další informace najdete na adrese O SPOLEČNOSTI KASPERSKY LAB Společnost Kaspersky Lab je světově největším soukromě vlastněným prodejcem řešení pro ochranu koncových bodů. Společnost se řadí mezi čtyři nejvýznamnější světové prodejce bezpečnostních řešení pro uživatele koncových bodů.* Společnost Kaspersky Lab poskytuje efektivní digitální řešení zabezpečení pro spotřebitele a malé, střední i velké podniky a ve své více než 17leté historii byla vždy inovátorem v oblasti zabezpečení IT. Společnost Kaspersky Lab, spolu se svou holdingovou společností registrovanou ve Velké Británii, působí v současné době v téměř 200 zemích na celém světě, přičemž poskytuje ochranu více než 400 miliónům uživatelů. Více informací najdete na adrese * V hodnocení IDC Worldwide Endpoint Security Revenue by Vendor (Příjmy dodavatelů zabezpečení koncových bodů, celosvětový přehled) v roce 2013 byla společnost hodnocena jako čtvrtá nejlepší. Toto hodnocení bylo zveřejněno ve zprávě IDC Worldwide Endpoint Security Forecast and 2013 Vendor Shares (Podíl prodejců zabezpečení koncových bodů v roce 2013 a odhad na roky , celosvětový přehled od společnosti IDC, IDC #250210, srpen 2014). Prodejci softwaru byli ve zprávě uvedeni v pořadí podle příjmů z prodeje řešení pro zabezpečení koncových bodů v roce 2013.

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

PRŮVODCE ZABEZPEČENÍM IT MALÝCH FIREM

PRŮVODCE ZABEZPEČENÍM IT MALÝCH FIREM PRŮVODCE ZABEZPEČENÍM IT MALÝCH FIREM Jak dosáhnout komplexního zabezpečení firemního IT #protectmybiz Malé firmy mohou mít nejrůznější formy a velikosti. V dnešním světě si však žádná organizace nemůže

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha Terminal server, vzdálená plocha aneb jak z domu (a nejen z domu!!) pracovat se SASem, kancelářskými aplikacemi, skenovat nebo třeba pracovat s poštou 1. Úvod (ale moóc důležitý) Nově nainstalovaný terminal

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha Terminal server, vzdálená plocha aneb jak z domu pracovat se SASem, kancelářskými aplikacemi nebo třeba s poštou 1. Úvod Nově nainstalovaný terminal server umožňuje práci z kteréhokoli místa na světě s

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Použití Office 365 na iphonu nebo ipadu

Použití Office 365 na iphonu nebo ipadu Použití Office 365 na iphonu nebo ipadu Úvodní příručka Kontrola e-mailů iphone nebo ipad si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

Práce na dálku (z domova) prakticky

Práce na dálku (z domova) prakticky Práce na dálku (z domova) prakticky Ing. Radka Nepustilová konzultantka společnosti Idealine Solutions Telefon: 602 666 336 Email: radka.nepustilova@workline.cz Weby: www.workline. cz www.webinare. cz

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Základní uživatelský manuál služby WMS Drive

Základní uživatelský manuál služby WMS Drive Základní uživatelský manuál služby WMS Drive Uživatelský manuál Obsah Uživatelský manuál Obsah 2 Webový klient Základní prostředí 3 Webový klient Oblíbené položky 4 Webový klient Upload souborů 5 Webový

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Memeo Instant Backup Průvodce rychlým. Krok 1: Vytvořte si bezplatný účet Memeo. Krok 2: Připojte vaše úložné zařízení k počítači

Memeo Instant Backup Průvodce rychlým. Krok 1: Vytvořte si bezplatný účet Memeo. Krok 2: Připojte vaše úložné zařízení k počítači Úvod Memeo Instant Backup představuje jednoduché řešení zálohování pro celý digitální svět. Automatickým a nepřetržitým zálohováním vašich cenných souborů na disku C aplikace Memeo Instant Backup chrání

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Používání u a Internetu

Používání  u a Internetu Používání e-mailu a Internetu Je pro vás systém Windows 7 nový? I když má tento systém mnoho společného s verzí systému Windows, kterou jste používali dříve, můžete potřebovat pomoc, než se v něm zorientujete.

Více

Mobilní skener Eye-Fi Stručná uživatelská příručka

Mobilní skener Eye-Fi Stručná uživatelská příručka Mobilní skener Eye-Fi Stručná uživatelská příručka Funkce skeneru Eye-Fi Skenování dokumentů a odesílání souborů do počítače (s nainstalovanou aplikací Eye-Fi Center) Naskenujte dokument Naskenovaný obraz

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook

www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook Co je Anti-Theft? Anti-Theft pomáhá uživatelům ztracený notebook nalézt a získat zpět. Co s ESET Anti-Theft dostanete? Lokalizace Sledování ztraceného

Více

Děkujeme Vám za zakoupení HSPA USB modemu Huawei E1750. Pomocí něj se můžete připojit k vysokorychlostnímu internetu.

Děkujeme Vám za zakoupení HSPA USB modemu Huawei E1750. Pomocí něj se můžete připojit k vysokorychlostnímu internetu. Děkujeme Vám za zakoupení HSPA USB modemu Huawei E1750. Pomocí něj se můžete připojit k vysokorychlostnímu internetu. Poznámka: Tento manuál popisuje vzhled USB modemu a postup přípravy modemu, instalace

Více

Použití Office 365 na telefonu s Androidem

Použití Office 365 na telefonu s Androidem Použití Office 365 na telefonu s Androidem Úvodní příručka Kontrola e-mailů Telefon s Androidem si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného

Více

Google Apps. weby 3. verze 2012

Google Apps. weby 3. verze 2012 Google Apps weby verze 0 Obsah Obsah... Úvod... Další akce... Akce stránky... Šablony stránek... Akce webu... Spravovat web... 5 Sdílení webu... 9 Přehled... 9 Nastavení viditelnosti... 0 Nastavení sdílení

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

Avast Business Antivirus Pro Plus

Avast Business Antivirus Pro Plus Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

Interní komunikace formou

Interní komunikace formou Interní komunikace formou mobilních aplikací 12. listopadu 2014 Ondřej Švihálek Příležitost pro mobil je situace, kdy staré věci děláme novým způsobem. 2 Oběžníky, zpravodaje a jiné čtivo Papírové materiály

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

CRV Czech Republic je na facebooku!

CRV Czech Republic je na facebooku! CRV Czech Republic je na facebooku! Na to, abyste mohli prohlížet naše facebookové stránky, není třeba se registrovat. Stačí do internetového prohlížeče zadat adresu: http://www.facebook.com/pages/crv-czech-republic/198677136816177

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

Mobile Security pro Android. Instalační manuál

Mobile Security pro Android. Instalační manuál Mobile Security pro Android Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Verze dokumentu:

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

ABRA Software a.s. ABRA on- line

ABRA Software a.s. ABRA on- line ABRA Software a.s. ABRA online ÚVOD 2 2.1 ABRA on-line - úvod 1 ČÁST 1 2 1.1 ABRA on-line - připojení do vzdálené aplikace z prostředí OS MS Windows 1 ČÁST 2 11 2.1 ABRA on-line - připojení do vzdálené

Více

Manuál snadné instalace Lenovo IdeaPad S100

Manuál snadné instalace Lenovo IdeaPad S100 Manuál snadné instalace Lenovo IdeaPad S100 1 2 Vážený zákazníku, gratulujeme vám k pořízení netbooku Lenovo IdeaPad S100. Manuál, který právě držíte v rukou, se může stát vaším užitečným poradcem. Poradí

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi

Více

Přepínání zobrazení Použijte zobrazení kalendáře, které nejlépe vyhovuje vašemu pracovnímu postupu. Přepínejte tak často, jak chcete.

Přepínání zobrazení Použijte zobrazení kalendáře, které nejlépe vyhovuje vašemu pracovnímu postupu. Přepínejte tak často, jak chcete. Kalendář Úvodní příručka Naplánování schůzky v Lyncu Setkejte se tváří v tvář a ušetřete si cestu díky online schůzce v Lyncu 2013. Přepínání zobrazení Použijte zobrazení kalendáře, které nejlépe vyhovuje

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze

Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace

Více

Migrace na aplikaci Outlook 2010

Migrace na aplikaci Outlook 2010 V tomto průvodci Microsoft Aplikace Microsoft Outlook 2010 vypadá velmi odlišně od aplikace Outlook 2003, a proto jsme vytvořili tohoto průvodce, který vám pomůže se s ní rychle seznámit. Dozvíte se o

Více

1. Předmluva. 2. Uživatelské účty. Vážení rodiče,

1. Předmluva. 2. Uživatelské účty. Vážení rodiče, 1. Předmluva Vážení rodiče, připravili jsme pro Vás tento materiál, který by Vám měl pomoci s nastavením rodičovské kontroly na Vašich domácích počítačích s operačními systémy Windows 7. Rodičovská kontrola

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.

Více

Instalační příručka pro Windows Vista

Instalační příručka pro Windows Vista Instalační příručka pro Windows Vista Než je možno tiskárnu použít, musíte připravit hardware a instalovat ovladač. Ve Stručném návodu k obsluze a v této Instalační příručka pro Windows Vista naleznete

Více

Fides Software Storage Administrator

Fides Software Storage Administrator Trade FIDES, a.s. Fides Software Storage Administrator 1.0.2.0 (aktualizace - 7/2014) Popis programu Manuál správce systému 2 Fides Software Storage Administrator manuál správce Obsah 1 Úvod... 3 1.1 Popis

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

DestinaCZe2013.cz - Ochrana osobních údajů

DestinaCZe2013.cz - Ochrana osobních údajů DestinaCZe2013.cz - Ochrana osobních údajů Tyto zásady ochrany osobních údajů Vás mají informovat o způsobech, jakými shromažďujeme, používáme a chráníme informace, které nám můžete prostřednictvím stránek

Více

Průvodce aktualizací systému Windows 8.1 krok za krokem

Průvodce aktualizací systému Windows 8.1 krok za krokem Průvodce aktualizací systému Windows 8.1 krok za krokem Instalace a aktualizace systému Windows 8.1 Aktualizujte prostředí BIOS, aplikace, ovladače a spusťte službu Windows Update Vyberte typ instalace

Více

Bezpečné vzdělávání a surfování na internetu v počítačových učebnách pro osoby s mentálním postižením. Anita Stirāne. Únor, 2017

Bezpečné vzdělávání a surfování na internetu v počítačových učebnách pro osoby s mentálním postižením. Anita Stirāne. Únor, 2017 Bezpečné vzdělávání a surfování na internetu v počítačových učebnách pro osoby s mentálním postižením Anita Stirāne Únor, 2017 Obsah 1. Úvod 2. Obecné pokyny pro bezpečnostní certifikaci - technická stránka

Více

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS KASPERSKY ENDPOINT SECURITY FOR BUSINESS 2015 ČEHO JSME DNES SVĚDKY. 325 000 nových hrozeb pro koncové body každý den Cílené útoky a malwarové kampaně Pokračující zneužívání zranitelných míst softwaru

Více

OTEVŘENÉ BANKOVNICTVÍ INFORMACE K NOVÝM SLUŽBÁM

OTEVŘENÉ BANKOVNICTVÍ INFORMACE K NOVÝM SLUŽBÁM OTEVŘENÉ BANKOVNICTVÍ INFORMACE K NOVÝM SLUŽBÁM Co je otevřené bankovnictví Ve světě otevřeného bankovnictví si snadno propojíte své účty s aplikacemi třetích stran, a usnadníte si tak jejich ovládání

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine

BYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine BYOD nebezpečí, které musíme akceptovat Richard Voigts DCD Publishing/Reseller Magazine BYOD BYOD + BYOx Bring Your Own Device (mobilní zařízení) BYOD, BYOS, BYOA, BYOx Gartner, IDC: cca 2,5 miliardy mobilních

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace...1 2. Internetový prohlížeč...1 3. Nastavení kompatibilního zobrazení...1 4. Nastavení důvěryhodných serverů...2

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

Shell Card Online Služba e-fakturace Příručka uživatele. Verze 2.6

Shell Card Online Služba e-fakturace Příručka uživatele. Verze 2.6 Příručka uživatele Verze 2.6 září 2011 Obsah 1 Přístup k Shell Card Online službě e-fakturace... 3 1.1 Přímý vstup... 3 1.2 Přes Shell Card Online... 3 1.3 Postup při ztrátě hesla... 4 2 Použití služby

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Na co je Retarget? Jak Retarget využít?

Na co je Retarget? Jak Retarget využít? retarget manuál Retarget je službou kontextové reklamní sítě Etarget. Na rozdíl od klasické kontextové reklamy cílí na lidi, kteří navštíví Váš web. To znamená, že již mají základní znalost Vašich produktů

Více

Implementace E-learningového prostředí Office 365 mezi školní uživatele

Implementace E-learningového prostředí Office 365 mezi školní uživatele Rozvoj počítačové gramotnosti na českých školách č. CZ.1.07/1.3.00/51.0020 Implementace E-learningového prostředí Office 365 mezi školní uživatele Kromě technické implementace Office 365 na školu je naprosto

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této

Více

Windows RT 8.1 Update Step-by-Step Guide

Windows RT 8.1 Update Step-by-Step Guide Windows RT 8.1 Update Step-by-Step Guide Aktualizace Windows RT na verzi Windows RT 8.1 Nainstalováním nejnovějších aktualizací Windows zajistěte, aby byl počítač s Windows RT v aktuálním stavu Zjištění

Více

tipů, jak zlepšit PPC kampaně před Vánoci

tipů, jak zlepšit PPC kampaně před Vánoci 5 tipů, jak zlepšit PPC kampaně před Vánoci Vánoční období je pro velkou část firem klíčové. Je proto přirozené, že se větší část marketingového rozpočtu typicky soustředí právě do posledních měsíců v

Více

Pro uživatele nástroje RICOH Smart Device Connector: Konfigurace zařízení

Pro uživatele nástroje RICOH Smart Device Connector: Konfigurace zařízení Pro uživatele nástroje RICOH Smart Device Connector: Konfigurace zařízení OBSAH 1. Pro všechny uživatele Úvod... 3 Jak číst tuto příručku... 3 Ochranné známky...4 Co je to RICOH Smart Device Connector?...

Více

NIBE Uplink Uživatelská příručka

NIBE Uplink Uživatelská příručka NIBE Uplink Uživatelská příručka Obsah 1 Všeobecné Úrovně služby Požadavky 2 Registrace služby NIBE Uplink 3 Navigace na stránkách Moje systémy Software Nastavení účtu Odhlášení 1. Všeobecné Aplikace NIBE

Více

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

UŽIVATELSKÝ MANUÁL ČSOB IDENTITY

UŽIVATELSKÝ MANUÁL ČSOB IDENTITY UŽIVATELSKÝ MANUÁL ČSOB IDENTITY Služba ČSOB Identita ČSOB Identita slouží k ověření totožnosti v online světě konkrétně ji využijete třeba pro přihlašování a potvrzování plateb zadaných přes Otevřené

Více

Pokyny pro rychlou instalaci viz zadní obálka.

Pokyny pro rychlou instalaci viz zadní obálka. Uživatelská příručka Pokyny pro rychlou instalaci viz zadní obálka. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla dopad svých produktů

Více

Návod na instalaci a použití programu

Návod na instalaci a použití programu Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina

Více

Návod na Lync webinář

Návod na Lync webinář Návod na Lync webinář 1. Po úspěšné registraci na náš webinář obdržíte do své schránky mail s instrukcemi a přístupovým odkazem k přístupu do webináře. Pro otevření jeho internetové aplikace klikněte na

Více

Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák

Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010 Martin Panák 1 Agenda Exchange Server 2010 Lync OnLine 2010 Scénáře nasazení Uživatelské rozhraní Vybavení ROI 2 3 Koho oslovit Zákazník provozuje

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé

Více

Návod na nastavení připojení k drátové síti na kolejích Jana Opletala pro operační systém MS Windows 10

Návod na nastavení připojení k drátové síti na kolejích Jana Opletala pro operační systém MS Windows 10 Návod na nastavení připojení k drátové síti na kolejích Jana Opletala pro operační systém MS Windows 10 1 Úvodem Přístup k internetu prostřednictvím drátového připojení na pokojích kolejí Jana Opletala

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Internet Banka v mobilu

Internet Banka v mobilu Internet Banka v mobilu Obsah Co je Internet Banka v mobilu?... 3 Co umí Internet Banka v mobilu?... 3 Kdo může používat Internet Banku v mobilu?... 3 Na jakých telefonech Internet Banka v mobilu funguje?...

Více

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci

Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Obsah 1 Základní informace o aplikaci... 2 2 Uživatelský účet... 2 2.1 Dodatečná autentizace... 2 2.2 Aktivace nově založeného uživatelského

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

Návod na instalaci HW certifikátu aplikace PARTNER24

Návod na instalaci HW certifikátu aplikace PARTNER24 Návod na instalaci HW certifikátu aplikace PARTNER24 Verze: 2.13 (19. 8. 2015) Vlastník: CEN7350_03 Jméno souboru: P24_manual_certifikat_hw Obsah Návod na instalaci HW certifikátu aplikace PARTNER24...

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Tabletová aplikace. Uživatelský manuál

Tabletová aplikace. Uživatelský manuál Uživatelský manuál Obsah Základní informace... 4 Instalace a přihlášení... 5 Verze CLOUD... 5 Verze SERVER... 8 Verze DEMO... 10 Nastavení displeje, tlačítek... 11 Obecná konfigurace... 11 GPS pozice...

Více

VPN na Ostravské univerzitě

VPN na Ostravské univerzitě OSTRAVSKÁ UNIVERZITA CENTRUM INFORMAČNÍCH TECHNOLOGIÍ BRÁFOVA 5, OSTRAVA VPN na Ostravské univerzitě Pro koho je služba k dispozici? Služba je k dispozici pro všechny studenty i zaměstnance Ostravské univerzity

Více