PREVENCE NARUŠENÍ ZABEZPEČENÍ IT A DAT PRAKTICKÁ PŘÍRUČKA
|
|
- Romana Jarošová
- před 8 lety
- Počet zobrazení:
Transkript
1 PREVENCE NARUŠENÍ ZABEZPEČENÍ IT A DAT PRAKTICKÁ PŘÍRUČKA Návod, jak čelit rizikům v IT prostředí Posílení podniku díky zabezpečení #securebiz
2 PREVENCE NARUŠENÍ ZABEZPEČENÍ IT A DAT Podnikové sítě jsou stále komplexnější, a zabezpečení se proto stává náročným úkolem. Uživatelé se připojují k nezabezpečeným veřejným sítím a spouštějí řadu aplikací na podnikových i osobních zařízeních, což umožňuje přístup k k citlivým podnikovým datům z více koncových bodů. Je tedy třeba vzít v potaz celou řadu faktorů. A pokud chcete, aby byly vaše zásady zabezpečení skutečně účinné, musíte mít jejich prostřednictvím pod kontrolou všechna zařízení a aplikace uživatelů včetně jejich chování. Tyto zásady navíc musejí být realistické. I když to zní obtížně, je to snazší, než se zdá. Tato příručka vám danou problematiku zjednoduší. Přináší totiž praktické tipy, které vám pomohou ochránit vaši síť i data, a vašim zaměstnancům poskytne informace potřebné k tomu, aby byli oni sami i váš podnik v bezpečí. OBSAH: Zaměstnanci: Osvědčené způsoby prevence zabezpečení IT Aplikace: Aktualizace zařaďte vždy na první místo Zařízení: Nedávejte šanci malwaru Vzdálený přístup: Chraňte své zaměstnance, ať pracují odkudkoli Web a sociální sítě: Najděte rovnováhu mezi svobodou a kontrolou 2
3 ZAMĚSTNANCI: OSVĚDČENÉ ZPŮSOBY PREVENCE ZABEZPEČENÍ IT PŘÍBĚH Tomáš je výkonným ředitelem společnosti. Potřebuje být neustále online, a proto při práci využívá nejen notebook, ale také firemní chytrý telefon a osobní tablet. Všechna tato zařízení samozřejmě obsahují citlivé informace. Je si vědom toho, že vyžadují zabezpečení, takže si ve všech zařízeních nastavil heslo a PIN kód. Pomocí stejného hesla se přihlašuje do u a sociálních sítí. A stejný PIN kód má také jeho platební karta. To je typický případ nedostatečné prevence. I kdyby došlo k napadení jen jediného z jeho účtů, výsledkem by mohla být kritická ztráta podnikových dat. 59 % uživatelů svá hesla neukládá bezpečným způsobem. FAKT PŘEHLED Ať už jste tedy zavedli jakákoli zabezpečení, řiďte se raději pořekadlem prevence nad zlato. Vydejte se na cestu, na jejímž startu je třeba zajistit, že vaši zaměstnanci podnikají základní kroky k vlastní ochraně, a v cíli se můžete těšit na snížení rizika narušení zabezpečení. K úspěchu stačí něco tak jednoduchého, jako je silné a jedinečné heslo. Ale nikdo není dokonalý. Přestože víme, že bychom neměli, rádi si život usnadňujeme. Z toho důvodu celých 63 % uživatelů používá snadno rozluštitelná hesla a 39 % uživatelů používá stejné heslo pro všechny své účty. Často se také stává, že si zaměstnanci nejsou vědomi rizik, kterým čelí. I když pro vás podezřelé odkazy a nebezpečné ové přílohy představují jasnou hrozbu, nemusí je tak vnímat všichni ve vaší společnosti. Proto je důležité věnovat se vzdělávání i kontrole systémů. Díky této kombinaci se osvědčené postupy postupně přemění v zásady zabezpečení, které si osvojí všichni zaměstnanci podniku a budou je dodržovat. Zdroj: Infografika k heslům Kaspersky 3
4 PRAKTICKÉ RADY Jste to vy, kdo určuje pravidla pro délku, složitost a opakované použití hesel. Využijte tedy zásady na maximum a předejděte tomu, aby zaměstnanci pravidla obcházeli. Zajistěte, aby všichni zaměstnanci znali charakteristické rysy phishingu a potenciálně nebezpečných webových adres. Doporučte jim, aby neotvírali odkazy z neznámých zdrojů, aby jakékoli pochybné odkazy neotvírali v samostatných oknech a aby kontrolovali konzistenci adres URL. V žádném případě by nikdo neměl otvírat soubory z neznámých zdrojů, ať už se týkají osobních či pracovních záležitostí. Toto pravidlo by se mělo stát základním stavebním kamenem vašich zásad zabezpečení. TIP PRO VÁS Hesla by měla obsahovat alespoň osm znaků a velká i malá písmena, číslice i speciální znaky TIP PRO VÁS Než zaměstnanec klikne na odkaz, měl by na něj pokaždé najet myší a ověřit, zda skutečně odkazuje na předpokládanou stránku. 4
5 APLIKACE: AKTUALIZACE ZAŘAĎTE VŽDY NA PRVNÍ MÍSTO PŘÍBĚH Jako účetní má Marie stále plné ruce práce. Ani dnešek není výjimkou. Nemá čas čekat, až se nainstalují aktualizace všech aplikací. Prostě klikne na tlačítko Připomenout později a pokračuje v urgentnějších záležitostech. Pracuje ve starších verzích aplikací Microsoft Office, Adobe Acrobat a dalších. Fungují bez problémů, takže Marie zobrazené připomenutí vždy ignoruje. Zvládne všechny své náročné úkoly, a dokonce a dokonce nemusí výjimečně pracovat přesčas. Když spokojeně dorazí domů, netuší, že program, který si během dne stáhla ze serveru pro sdílení souborů, byl nakažen malwarem a škodlivý kód již využil její neaktualizované aplikace a rozšířil se do zbytku sítě. PŘEHLED Pokud zaměstnanci neprovedou aktualizaci softwaru, nemusí jim to sice znemožňovat každodenní úkoly, ale může se zvýšit riziko narušení zabezpečení. Většina malwaru je navržena tak, aby zneužívala zranitelná místa v aplikacích. A čím déle zůstanou aplikace neaktualizované, tím více času mají počítačoví zločinci ke zneužití těchto citlivých míst. V naprosté většině útoků vedených prostřednictvím aplikací jsou opravy pro dané aplikace již k dispozici. To je dobrá zpráva. Znamená to, že bylo možné útokům jednoduše předejít. Proto byste měli podniknout všechna opatření zaměřená na vyhledání a nasazení veškerých dostupných oprav. Také ze sítě nezapomeňte odebrat software, který nechcete nebo nepotřebujete. FAKTA % % uživatelů neprovádí pravidelnou instalaci aktualizací či oprav softwaru a operačního systému. podniků dosud neprovedlo kompletní implementaci správy aplikací. Zdroj: Průzkum globálních rizik IT, 2014 Zdroj: Zpráva o globálních rizicích IT,
6 PRAKTICKÉ RADY Vyhledávání oprav a určování jejich priority je časově náročné, nemluvě o jejich nasazování. Pomocí funkcí pro správu zranitelných míst a oprav řešení Kaspersky Endpoint Security for Business můžete tento proces zcela automatizovat a snížit tak své vytížení i riziko pro svou firmu. Získejte možnost detekce a blokování nežádoucího softwaru a aplikací, kterým se podařilo dostat do vaší sítě. Řešení Kaspersky Endpoint Security for Business poskytuje přehled a kontrolu nad softwarem používaným zaměstnanci a usnadňuje identifikaci, registraci a sledování hardwaru a vyměnitelných zařízení. Získejte nástroje pro vynucování bezpečnostních zásad pro aplikace. Správa aplikací umožňuje povolovat, blokovat a regulovat aplikace. Díky zásadě implicitního zákazu lze pak v síti určité aplikace automaticky eliminovat. Další možnou vrstvu zabezpečení představuje správa práv aplikací. Ta sleduje a omezuje aplikace, které se chovají podezřele. I v případě, že je program napaden, lze smazat zabránit jeho škodlivým aktivitám. TIP PRO VÁS Chcete-li zajistit, aby důležité aktualizace nebylo možné ignorovat, můžete deaktivovat tlačítko Připomenout později. 6
7 ZAŘÍZENÍ: NEDÁVEJTE ŠANCI MALWARU PŘÍBĚH Tomáš se zúčastnil konference. Navázal spoustu zajímavých kontaktů a těší se, až si přečte informace, které dostal na jednotce USB. Po návratu do kanceláře hned odpojí MP3 přehrávač, připojí jednotku USB a soubory nahraje do sítě. S myslí upnutou k příležitostem, které by mohly z předešlých rozhovorů vyplynout, soubory otevře, aniž by pomyslel na to, co všechno by ještě mohly obsahovat. PŘEHLED Šíření malwaru nemusí probíhat jen pomocí URL adres, souborů a příloh, ale také prostřednictvím fyzických zařízení. Pokud obsah jednotky předem nezkontrolujete, nikdy si nemůžete být jistí, co se na ní nachází. Dokonce ani logo společnosti nezaručuje bezpečnost zařízení. Problém však nepředstavují pouze USB jednotky. Nakažené může být jakékoli zařízení, které přišlo do kontaktu s neznámou sítí. I když Tomášovo USB nebylo nakaženo, přesto existuje riziko, a to v podobě MP3 přehrávače, který předtím nabíjel. Vyměnitelná zařízení, jako jsou USB disky a SD karty, mají na svědomí 30 % případů nakažení malwarem. I v tomto případě existují automatické postupy, které vašim zaměstnancům zabrání zbytečně riskovat úkonů. Pokud jsou však dostatečně informovaní o potřebné míře opatrnosti, riziko výskytu malwaru v síti se výrazně sníží. FAKT Vyměnitelná zařízení, jako jsou USB disky a SD karty, mají na svědomí 30 % případů nakažení malwarem. Zdroj: Blog společnosti Kaspersky 7
8 PRAKTICKÉ RADY Zajistěte, aby vaši zaměstnanci kontrolovali externí zařízení a jednotky před každým použitím, a to i v případě, že jejich zdroj považují za důvěryhodný. Dobrou volbou může být také zakázání automatického spouštění. Zaměstnanci tak otevřou pouze zvolené soubory. Doporučte zaměstnancům, aby stejné zásady dodržovali také při používání svých osobních zařízení. Pokud si například všimnou, že jejich chytrý telefon nepracuje správně, nebo mají podezření, že mohl být nakažen malwarem, měli by vědět, že jej nesmí připojit k notebooku. Funkce správy zařízení řešení Kaspersky Endpoint Security for Business umožňuje stanovit, které typy zařízení se mohou připojit k vaší síti a jaké akce mohou provádět. Správa aplikací umožňuje blokovat škodlivé programy v zařízení i v případě, že jsou právě spuštěné. TIP PRO VÁS Nastavte ochranu proti malwaru tak, aby automaticky skenovala všechna zařízení a na základě potřeb jednotlivých zaměstnanců blokovala všechny typy zařízení, které pro jejich práci nejsou nezbytné. FAKT Virus Stuxnet nejprve přes USB pronikl do íránských jaderných zařízení, posléze se stejným způsobem dostal i do ruských elektráren. Malwaru se dokonce podařilo proniknout i na mezinárodní vesmírnou stanici. Zdroj: Tisková zpráva společnosti Kaspersky k viru Stuxnet 8
9 VZDÁLENÝ PŘÍSTUP CHRAŇTE SVÉ ZAMĚSTNANCE, AŤ PRACUJÍ ODKUDKOLI PŘÍBĚH Tomáš potřebuje svůj čas využít co nejefektivněji. Když tedy není v kanceláři, používá pro přístup k u a klientským datům svůj tablet. Mezi schůzkami má nečekaně dvacetiminutovou pauzu, kterou se rozhodne strávit finálními úpravami prezentace nad šálkem kávy v blízké kavárně. Využije bezplatnou Wi-Fi síť, aby kolegům poslal s nejnovější verzí prezentace. Rozhodně by si nepřál, aby se informace obsažené v tomto souboru dostaly do rukou konkurence. V tu chvíli ho ale nenapadne, že když soubor odešle přes nezabezpečenou síť, může právě k něčemu takovému dojít. PŘEHLED Používání mobilních zařízení je stále na vzestupu, a proto už nestačí uplatňovat bezpečnostní opatření pouze na hardware v kanceláři. Mnoho zaměstnanců navíc využívá model Přineste si své vlastní zařízení (BYOD). Chránit pouze firemní zařízení již prostě nestačí. Tyto pracovní postupy přinášejí firmám celou řadu výhod. Zároveň však výrazně zvyšují komplikovanost vašeho prostředí IT. Široká dostupnost bezplatných a nezabezpečených sítí, ve kterých může dojít k zachycení dat, situaci ještě více komplikuje. Tento vývoj však nelze ignorovat. Mobilním zařízením by měla být věnována hlavní část vašich celkových zásad zabezpečení IT. Když budete aktivní, můžete předejít ztrátě dat způsobené sofistikovanými hrozbami, mezi které patří malware, a také nehodám, jako je ztráta zařízení. FAKTA Téměř a 1 3 ¼ firem se setkala se ztrátou či odcizením mobilního zařízení svých zaměstnanců. těchto firem v důsledku toho zaznamenala ztrátu dat. Zdroj: Infografika k MDM Kaspersky 9
10 PRAKTICKÉ RADY 1 2 Pokud o existenci nějakého zařízení nevíte, těžko jej můžete chránit. Je tedy nezbytné, aby zaměstnanci pochopili důležitost zabezpečení mobilních zařízení a význam informování IT oddělení o veškerých zařízeních, která používají. Díky řešení Kaspersky Security for Mobile můžete zařízením poskytnout ochranu proti malwaru a další technologie zabezpečení mobilních zařízení. Správa mobilních zařízení (MDM) vám pak přinese možnost kontroly nad správou všech zařízení v síti. Funkce zabezpečení a správy mobilních zařízení jsou součástí řešení Kaspersky Endpoint Security for Business. Díky tomu lze zabezpečení mobilních zařízení integrovat do celkového přístupu k IT bez potřeby implementace samostatného řešení. TIP PRO VÁS Vysvětlete všem zaměstnancům, že by měli k podnikovým datům (včetně u) přistupovat pouze přes zabezpečenou síť. To ovšem neznamená, že by nemohli využívat bezplatné sítě Wi-Fi, musí však zároveň používat síť VPN. TIP PRO VÁS Pokud dojde ke ztrátě zařízení, nemusí to nutně znamenat ztrátu dat. Lze totiž oddělit podniková data od osobních údajů uživatelů. Citlivá data lze poté zašifrovat, aby je v případě odcizení zařízení nebylo možné přečíst. A nakonec když třeba zaměstnanec z firmy odchází, lze firemní schránku vymazat. FAKT V nezabezpečených sítích Wi-Fi může dojít k zachycení všech dat a úpravě dat na obrazovce. 34 % uživatelů veřejných sítí Wi-Fi však nepodniká žádná opatření k vlastní ochraně. Zdroj: Infografika k BYOD Kaspersky 10
11 WEB A SOCIÁLNÍ SÍTĚ: SPRÁVNÁ KONTROLA PŘÍSTUPU PŘÍBĚH O polední přestávce Marii napadne, že by se mohla podívat, co je nového na facebooku. Při prohlížení kanálu vybraných příspěvků narazí na zajímavý odkaz. Článek je ale o něčem jiném, než si myslela, a tak jej zavře. Poté zazvoní telefon, takže se odhlásí a vrátí se k práci. Zmíněná stránka však spustila virový útok. A protože od chvíle, kdy notebook dostala, neprovedla aktualizaci prohlížeče, nezobrazilo se žádné upozornění na podezřelou stránku. Malware okamžitě prohledá otevřené firemní i osobní ové schránky, což má za následek ohrožení důležitých finančních informací. PŘEHLED Sociální sítě jsou, stejně jako model BYOD, dalším příkladem toho, jak může prolínání pracovního a osobního života negativně ovlivnit online zabezpečení. Představují nejen příležitost pro šíření malwaru, ale mohou také zločincům pomoci ve shromažďování informací o potenciálních cílech. Je velmi důležité, aby zaměstnanci tyto zákonitosti pochopili. I když totiž procházejí web z osobních důvodů, možné riziko může ohrozit celou společnost. Podporou správného chování můžete implementovat zásady, které zajistí bezpečnost vaší sítě i dat, aniž by to mělo nepříznivý vliv na kvalitu pracovního života zaměstnanců. FAKTA Využívání sociálních sítí, které se rozšířilo do různých zařízení, je dnes na denním pořádku. 66 % 38 % 23 % uživatelů sociálních sítí přistupuje na tyto weby z počítače uživatelů sociálních sítí přistupuje na tyto weby z chytrého telefonu uživatelů sociálních sítí přistupuje na tyto weby z tabletu Zdroj: Infografika k sociálním sítím Kaspersky 11
12 PRAKTICKÉ RADY Vysvětlete zaměstnancům, že je třeba kontrolovat původ stahovaných souborů a před kliknutím na odkaz na něj nejdříve najet myší a ověřit, zda odpovídá popisu. To platí zvláště v případech, kdy cílovou stránku neznají nebo působí nedůvěryhodně. Je důležité, aby vaše zásady zahrnovaly také pravidla chování zaměstnanců na sociálních sítích. Zaměstnanci by nikdy neměli sdílet citlivé informace firemního ani osobního rázu. Dále je třeba, aby převzali odpovědnost za prověřování svých kontaktů. Pokud jsou určité stránky zcela nevhodné pro práci, měly by být vyloučeny ze zásad procházení. Díky funkci pro správu přístupu na web řešení Kaspersky Endpoint Security for Business lze pomocí předem nastavených nebo vlastních databází vytvořit seznam zakázaných kategorií webových stránek, které jsou zaměstnancům zapovězené. Někdy není jednoduché odhalit nenápadné triky k šíření malwaru. Řešení Kaspersky Systems Management, jehož součástí je také správa oprav, vám pomůže zajistit, aby zaměstnanci používali aktualizované verze prohlížečů, čímž se sníží riziko možných problémů. TIP PRO VÁS Řešení Kaspersky Endpoint Security for Business disponuje předem vytvořenými a přizpůsobitelnými seznamy zakázaných položek, které lze využít k blokování určitých typů stránek. Uživatele lze rozdělit do skupin. To znamená, že omezení nemusejí mít celofiremní působnost. Pokud váš marketingový tým potřebuje využívat facebook, ale ostatní zaměstnanci jej ke své práci nepotřebují, můžete přístup povolit pouze danému týmu. FAKT Nejčastější cíle phishingu z řad sociálních sítí: Facebook 56 % Twitter 8 % Pinterest 3 % Zdroj: Infografika k sociálním sítím Kaspersky 12
13 SHRNUTÍ Chcete-li pro svou firmu zajistit maximální možnou úroveň ochrany, je třeba se zaměřit nejen na prosazování zásad, ale také na vzdělávání. Zaměstnanci mají víc svobody než kdy dřív - to však také znamená, že pro svou vlastní bezpečnost musejí převzít víc zodpovědnosti. Vy sami se můžete velkou měrou zasadit o úplnou eliminaci rizikového chování. Pokud máte v rukou Pokud navíc máte v rukou nástroje do rychlé a snadné zavedení zásad pro praxe, pak můžete strávit méně času řešením problémů a více se věnovat obecnějším aspektům jejich vzniku, například předvídaní nebezpečí a zavádění preventivních opatření. Nejdůležitější je být aktivní. Hrozby, kterým vaše firma čelí, už znáte. Na základě rad v této příručce nyní můžete podniknout kroky k jejímu zabezpečení. 13
14 ZAČNĚTE NYNÍ: 30DENNÍ BEZPLATNÁ ZKUŠEBNÍ VERZE Objevte, jak naše špičkové zabezpečení dokáže chránit váš podnik před malwarem a počítačovou kriminalitou se zkušební verzí bez závazků. Zaregistrujte se ještě dnes a stáhněte si kompletní verze produktů, abyste mohli zhodnotit, jak úspěšně chrání vaši infrastrukturu IT, koncové body a důvěrná obchodní data. ZÍSKEJTE BEZPLATNOU ZKUŠEBNÍ VERZI PRÁVĚ TEĎ PŘIPOJTE SE K DISKUZI. #securebiz Sledujte nás na YouTube. Podívejte se na nás na serveru SlideShare. Klikněte na To se mi líbí na facebooku. Podívejte se na náš blog. Sledujte nás na twitteru. Připojte se k nám ve službě LinkedIn. Další informace najdete na adrese O SPOLEČNOSTI KASPERSKY LAB Společnost Kaspersky Lab je světově největším soukromě vlastněným prodejcem řešení pro ochranu koncových bodů. Společnost se řadí mezi čtyři nejvýznamnější světové prodejce bezpečnostních řešení pro uživatele koncových bodů.* Společnost Kaspersky Lab poskytuje efektivní digitální řešení zabezpečení pro spotřebitele a malé, střední i velké podniky a ve své více než 17leté historii byla vždy inovátorem v oblasti zabezpečení IT. Společnost Kaspersky Lab, spolu se svou holdingovou společností registrovanou ve Velké Británii, působí v současné době v téměř 200 zemích na celém světě, přičemž poskytuje ochranu více než 400 miliónům uživatelů. Více informací najdete na adrese * V hodnocení IDC Worldwide Endpoint Security Revenue by Vendor (Příjmy dodavatelů zabezpečení koncových bodů, celosvětový přehled) v roce 2013 byla společnost hodnocena jako čtvrtá nejlepší. Toto hodnocení bylo zveřejněno ve zprávě IDC Worldwide Endpoint Security Forecast and 2013 Vendor Shares (Podíl prodejců zabezpečení koncových bodů v roce 2013 a odhad na roky , celosvětový přehled od společnosti IDC, IDC #250210, srpen 2014). Prodejci softwaru byli ve zprávě uvedeni v pořadí podle příjmů z prodeje řešení pro zabezpečení koncových bodů v roce 2013.
Nejlepší zabezpečení chytrých telefonů
Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE
VícePředstavujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VícePRŮVODCE ZABEZPEČENÍM IT MALÝCH FIREM
PRŮVODCE ZABEZPEČENÍM IT MALÝCH FIREM Jak dosáhnout komplexního zabezpečení firemního IT #protectmybiz Malé firmy mohou mít nejrůznější formy a velikosti. V dnešním světě si však žádná organizace nemůže
VíceODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM
OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren
VíceTerminal server, vzdálená plocha
Terminal server, vzdálená plocha aneb jak z domu (a nejen z domu!!) pracovat se SASem, kancelářskými aplikacemi, skenovat nebo třeba pracovat s poštou 1. Úvod (ale moóc důležitý) Nově nainstalovaný terminal
VíceVzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
VíceTerminal server, vzdálená plocha
Terminal server, vzdálená plocha aneb jak z domu pracovat se SASem, kancelářskými aplikacemi nebo třeba s poštou 1. Úvod Nově nainstalovaný terminal server umožňuje práci z kteréhokoli místa na světě s
VíceO bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím
VíceF-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.
VíceConnection Manager - Uživatelská příručka
Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení
VícePoužití Office 365 na iphonu nebo ipadu
Použití Office 365 na iphonu nebo ipadu Úvodní příručka Kontrola e-mailů iphone nebo ipad si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VícePráce na dálku (z domova) prakticky
Práce na dálku (z domova) prakticky Ing. Radka Nepustilová konzultantka společnosti Idealine Solutions Telefon: 602 666 336 Email: radka.nepustilova@workline.cz Weby: www.workline. cz www.webinare. cz
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceZákladní uživatelský manuál služby WMS Drive
Základní uživatelský manuál služby WMS Drive Uživatelský manuál Obsah Uživatelský manuál Obsah 2 Webový klient Základní prostředí 3 Webový klient Oblíbené položky 4 Webový klient Upload souborů 5 Webový
VíceSymantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy
Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.
VíceMemeo Instant Backup Průvodce rychlým. Krok 1: Vytvořte si bezplatný účet Memeo. Krok 2: Připojte vaše úložné zařízení k počítači
Úvod Memeo Instant Backup představuje jednoduché řešení zálohování pro celý digitální svět. Automatickým a nepřetržitým zálohováním vašich cenných souborů na disku C aplikace Memeo Instant Backup chrání
VíceESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
VíceF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VícePRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
VícePoužívání u a Internetu
Používání e-mailu a Internetu Je pro vás systém Windows 7 nový? I když má tento systém mnoho společného s verzí systému Windows, kterou jste používali dříve, můžete potřebovat pomoc, než se v něm zorientujete.
VíceMobilní skener Eye-Fi Stručná uživatelská příručka
Mobilní skener Eye-Fi Stručná uživatelská příručka Funkce skeneru Eye-Fi Skenování dokumentů a odesílání souborů do počítače (s nainstalovanou aplikací Eye-Fi Center) Naskenujte dokument Naskenovaný obraz
VíceKaspersky Tablet Security
Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném
VíceESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Vícewww.eset.cz ESET Anti-Theft: Ochrana pro váš notebook
www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook Co je Anti-Theft? Anti-Theft pomáhá uživatelům ztracený notebook nalézt a získat zpět. Co s ESET Anti-Theft dostanete? Lokalizace Sledování ztraceného
VíceDěkujeme Vám za zakoupení HSPA USB modemu Huawei E1750. Pomocí něj se můžete připojit k vysokorychlostnímu internetu.
Děkujeme Vám za zakoupení HSPA USB modemu Huawei E1750. Pomocí něj se můžete připojit k vysokorychlostnímu internetu. Poznámka: Tento manuál popisuje vzhled USB modemu a postup přípravy modemu, instalace
VícePoužití Office 365 na telefonu s Androidem
Použití Office 365 na telefonu s Androidem Úvodní příručka Kontrola e-mailů Telefon s Androidem si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného
VíceGoogle Apps. weby 3. verze 2012
Google Apps weby verze 0 Obsah Obsah... Úvod... Další akce... Akce stránky... Šablony stránek... Akce webu... Spravovat web... 5 Sdílení webu... 9 Přehled... 9 Nastavení viditelnosti... 0 Nastavení sdílení
VíceCloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
VíceAvast Business Antivirus Pro Plus
Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,
VíceCloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
VíceInterní komunikace formou
Interní komunikace formou mobilních aplikací 12. listopadu 2014 Ondřej Švihálek Příležitost pro mobil je situace, kdy staré věci děláme novým způsobem. 2 Oběžníky, zpravodaje a jiné čtivo Papírové materiály
VíceSymantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
VíceCRV Czech Republic je na facebooku!
CRV Czech Republic je na facebooku! Na to, abyste mohli prohlížet naše facebookové stránky, není třeba se registrovat. Stačí do internetového prohlížeče zadat adresu: http://www.facebook.com/pages/crv-czech-republic/198677136816177
VíceAntivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.
Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli
VíceMobile Security pro Android. Instalační manuál
Mobile Security pro Android Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami. Verze dokumentu:
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceABRA Software a.s. ABRA on- line
ABRA Software a.s. ABRA online ÚVOD 2 2.1 ABRA on-line - úvod 1 ČÁST 1 2 1.1 ABRA on-line - připojení do vzdálené aplikace z prostředí OS MS Windows 1 ČÁST 2 11 2.1 ABRA on-line - připojení do vzdálené
VíceManuál snadné instalace Lenovo IdeaPad S100
Manuál snadné instalace Lenovo IdeaPad S100 1 2 Vážený zákazníku, gratulujeme vám k pořízení netbooku Lenovo IdeaPad S100. Manuál, který právě držíte v rukou, se může stát vaším užitečným poradcem. Poradí
VíceKapitola 1: Začínáme...3
F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač
VíceSTUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT
STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi
VícePřepínání zobrazení Použijte zobrazení kalendáře, které nejlépe vyhovuje vašemu pracovnímu postupu. Přepínejte tak často, jak chcete.
Kalendář Úvodní příručka Naplánování schůzky v Lyncu Setkejte se tváří v tvář a ušetřete si cestu díky online schůzce v Lyncu 2013. Přepínání zobrazení Použijte zobrazení kalendáře, které nejlépe vyhovuje
Více- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html
Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami
VíceCloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
VíceESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.
VíceF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace
VíceMigrace na aplikaci Outlook 2010
V tomto průvodci Microsoft Aplikace Microsoft Outlook 2010 vypadá velmi odlišně od aplikace Outlook 2003, a proto jsme vytvořili tohoto průvodce, který vám pomůže se s ní rychle seznámit. Dozvíte se o
Více1. Předmluva. 2. Uživatelské účty. Vážení rodiče,
1. Předmluva Vážení rodiče, připravili jsme pro Vás tento materiál, který by Vám měl pomoci s nastavením rodičovské kontroly na Vašich domácích počítačích s operačními systémy Windows 7. Rodičovská kontrola
VíceVÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VícePRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení
PRODUKTOVÝ LIST Zabezpečení a správa firemních mobilních zařízení Co je ESET Mobile Protection? Produkty pro ochranu mobilních zařízení (Android, ios) lze rozdělit do dvou kategorií: zabezpečení a správa.
VíceInstalační příručka pro Windows Vista
Instalační příručka pro Windows Vista Než je možno tiskárnu použít, musíte připravit hardware a instalovat ovladač. Ve Stručném návodu k obsluze a v této Instalační příručka pro Windows Vista naleznete
VíceFides Software Storage Administrator
Trade FIDES, a.s. Fides Software Storage Administrator 1.0.2.0 (aktualizace - 7/2014) Popis programu Manuál správce systému 2 Fides Software Storage Administrator manuál správce Obsah 1 Úvod... 3 1.1 Popis
VíceMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
VíceBezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceDestinaCZe2013.cz - Ochrana osobních údajů
DestinaCZe2013.cz - Ochrana osobních údajů Tyto zásady ochrany osobních údajů Vás mají informovat o způsobech, jakými shromažďujeme, používáme a chráníme informace, které nám můžete prostřednictvím stránek
VícePrůvodce aktualizací systému Windows 8.1 krok za krokem
Průvodce aktualizací systému Windows 8.1 krok za krokem Instalace a aktualizace systému Windows 8.1 Aktualizujte prostředí BIOS, aplikace, ovladače a spusťte službu Windows Update Vyberte typ instalace
VíceBezpečné vzdělávání a surfování na internetu v počítačových učebnách pro osoby s mentálním postižením. Anita Stirāne. Únor, 2017
Bezpečné vzdělávání a surfování na internetu v počítačových učebnách pro osoby s mentálním postižením Anita Stirāne Únor, 2017 Obsah 1. Úvod 2. Obecné pokyny pro bezpečnostní certifikaci - technická stránka
VíceKASPERSKY ENDPOINT SECURITY FOR BUSINESS
KASPERSKY ENDPOINT SECURITY FOR BUSINESS 2015 ČEHO JSME DNES SVĚDKY. 325 000 nových hrozeb pro koncové body každý den Cílené útoky a malwarové kampaně Pokračující zneužívání zranitelných míst softwaru
VíceOTEVŘENÉ BANKOVNICTVÍ INFORMACE K NOVÝM SLUŽBÁM
OTEVŘENÉ BANKOVNICTVÍ INFORMACE K NOVÝM SLUŽBÁM Co je otevřené bankovnictví Ve světě otevřeného bankovnictví si snadno propojíte své účty s aplikacemi třetích stran, a usnadníte si tak jejich ovládání
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceBYOD nebezpečí, které musíme akceptovat. Richard Voigts DCD Publishing/Reseller Magazine
BYOD nebezpečí, které musíme akceptovat Richard Voigts DCD Publishing/Reseller Magazine BYOD BYOD + BYOx Bring Your Own Device (mobilní zařízení) BYOD, BYOS, BYOA, BYOx Gartner, IDC: cca 2,5 miliardy mobilních
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceNastavení klientských stanic pro webové aplikace PilsCom s.r.o.
Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace...1 2. Internetový prohlížeč...1 3. Nastavení kompatibilního zobrazení...1 4. Nastavení důvěryhodných serverů...2
VíceSystémové nástroje ve Windows XP výběr nejdůležitějšího
Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení
VíceShell Card Online Služba e-fakturace Příručka uživatele. Verze 2.6
Příručka uživatele Verze 2.6 září 2011 Obsah 1 Přístup k Shell Card Online službě e-fakturace... 3 1.1 Přímý vstup... 3 1.2 Přes Shell Card Online... 3 1.3 Postup při ztrátě hesla... 4 2 Použití služby
VíceSpráva mobilních zařízení a aplikací
Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací
VíceNa co je Retarget? Jak Retarget využít?
retarget manuál Retarget je službou kontextové reklamní sítě Etarget. Na rozdíl od klasické kontextové reklamy cílí na lidi, kteří navštíví Váš web. To znamená, že již mají základní znalost Vašich produktů
VíceImplementace E-learningového prostředí Office 365 mezi školní uživatele
Rozvoj počítačové gramotnosti na českých školách č. CZ.1.07/1.3.00/51.0020 Implementace E-learningového prostředí Office 365 mezi školní uživatele Kromě technické implementace Office 365 na školu je naprosto
VíceUživatelská příručka
Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této
VíceWindows RT 8.1 Update Step-by-Step Guide
Windows RT 8.1 Update Step-by-Step Guide Aktualizace Windows RT na verzi Windows RT 8.1 Nainstalováním nejnovějších aktualizací Windows zajistěte, aby byl počítač s Windows RT v aktuálním stavu Zjištění
Vícetipů, jak zlepšit PPC kampaně před Vánoci
5 tipů, jak zlepšit PPC kampaně před Vánoci Vánoční období je pro velkou část firem klíčové. Je proto přirozené, že se větší část marketingového rozpočtu typicky soustředí právě do posledních měsíců v
VícePro uživatele nástroje RICOH Smart Device Connector: Konfigurace zařízení
Pro uživatele nástroje RICOH Smart Device Connector: Konfigurace zařízení OBSAH 1. Pro všechny uživatele Úvod... 3 Jak číst tuto příručku... 3 Ochranné známky...4 Co je to RICOH Smart Device Connector?...
VíceNIBE Uplink Uživatelská příručka
NIBE Uplink Uživatelská příručka Obsah 1 Všeobecné Úrovně služby Požadavky 2 Registrace služby NIBE Uplink 3 Navigace na stránkách Moje systémy Software Nastavení účtu Odhlášení 1. Všeobecné Aplikace NIBE
VíceESET SMART SECURITY 10
ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje
VíceT-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE
T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu
VíceUŽIVATELSKÝ MANUÁL ČSOB IDENTITY
UŽIVATELSKÝ MANUÁL ČSOB IDENTITY Služba ČSOB Identita ČSOB Identita slouží k ověření totožnosti v online světě konkrétně ji využijete třeba pro přihlašování a potvrzování plateb zadaných přes Otevřené
VícePokyny pro rychlou instalaci viz zadní obálka.
Uživatelská příručka Pokyny pro rychlou instalaci viz zadní obálka. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla dopad svých produktů
VíceNávod na instalaci a použití programu
Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina
VíceNávod na Lync webinář
Návod na Lync webinář 1. Po úspěšné registraci na náš webinář obdržíte do své schránky mail s instrukcemi a přístupovým odkazem k přístupu do webináře. Pro otevření jeho internetové aplikace klikněte na
VíceScénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák
Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010 Martin Panák 1 Agenda Exchange Server 2010 Lync OnLine 2010 Scénáře nasazení Uživatelské rozhraní Vybavení ROI 2 3 Koho oslovit Zákazník provozuje
VíceESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka
ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které
VíceVýsledky průzkumu o ochraně dat. Duben 2017 Avast Software
Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé
VíceNávod na nastavení připojení k drátové síti na kolejích Jana Opletala pro operační systém MS Windows 10
Návod na nastavení připojení k drátové síti na kolejích Jana Opletala pro operační systém MS Windows 10 1 Úvodem Přístup k internetu prostřednictvím drátového připojení na pokojích kolejí Jana Opletala
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceInternet Banka v mobilu
Internet Banka v mobilu Obsah Co je Internet Banka v mobilu?... 3 Co umí Internet Banka v mobilu?... 3 Kdo může používat Internet Banku v mobilu?... 3 Na jakých telefonech Internet Banka v mobilu funguje?...
VíceAutorizační systém Uživatelská příručka pro Samoobslužnou aplikaci
Autorizační systém Uživatelská příručka pro Samoobslužnou aplikaci Obsah 1 Základní informace o aplikaci... 2 2 Uživatelský účet... 2 2.1 Dodatečná autentizace... 2 2.2 Aktivace nově založeného uživatelského
VíceESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače
VíceNávod na instalaci HW certifikátu aplikace PARTNER24
Návod na instalaci HW certifikátu aplikace PARTNER24 Verze: 2.13 (19. 8. 2015) Vlastník: CEN7350_03 Jméno souboru: P24_manual_certifikat_hw Obsah Návod na instalaci HW certifikátu aplikace PARTNER24...
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceKaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe
Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint
VícePostup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
VíceTabletová aplikace. Uživatelský manuál
Uživatelský manuál Obsah Základní informace... 4 Instalace a přihlášení... 5 Verze CLOUD... 5 Verze SERVER... 8 Verze DEMO... 10 Nastavení displeje, tlačítek... 11 Obecná konfigurace... 11 GPS pozice...
VíceVPN na Ostravské univerzitě
OSTRAVSKÁ UNIVERZITA CENTRUM INFORMAČNÍCH TECHNOLOGIÍ BRÁFOVA 5, OSTRAVA VPN na Ostravské univerzitě Pro koho je služba k dispozici? Služba je k dispozici pro všechny studenty i zaměstnance Ostravské univerzity
Více