3. Tematický celek: Ochrana dat. Vyučující: Mgr. Marek Nývlt

Rozměr: px
Začít zobrazení ze stránky:

Download "3. Tematický celek: Ochrana dat. Vyučující: Mgr. Marek Nývlt"

Transkript

1 3. Tematický celek: Ochrana dat Vyučující: Mgr. Marek Nývlt

2 Ochrana dat Obsah prezentace: 1. Komprese a dekomprese dat 2. Zálohování dat 3. Počítačové viry 4. Antivirové systémy 5. Opakování

3 1. Komprese a dekomprese dat 1.1. Základní pojmy komprese dat zmenšení datových souborů vytvoření z více souborů soubor jeden dekomprese dat opak komprese uvedení dat do původního stavu kompresní poměr podíl velikosti dat před a po kompresy lze vyjádřit číslem, např. 2 je kompresní poměr 10:5

4 1. Komprese a dekomprese dat 1.2. Způsoby komprese dat bez ztráty lze provést dekompresi dat využití pro datové soubory účelem je dočasné zmenšení souboru se ztrátou dekomprese není možná soubor ztrácí vlivem komprese na kvalitě využití pro obrázky, video, zvuk účelem je trvalé zmenšení souboru

5 1. Komprese a dekomprese dat 1.3. Komprimační programy komprese bez ztráty příklady nejpoužívanějších programů: WinZip, WinRar koncovky komprimovaných souborů: zip, rar, arj, 7zip komprese se ztrátou obrázky grafický program na úpravu obrázků video program pro převod video souborů hudba program pro převod zvukových formátů

6 1. Komprese a dekomprese dat 1.3. Komprimační programy prostředí programu WinZip pro bezztrátovou kompresi

7 1. Komprese a dekomprese dat 1.3. Komprimační programy prostředí programu IrfanView pro ztrátovou kompresi

8 1. Komprese a dekomprese dat Testové otázky 1. Vysvětli pojmy komprese a dekomprese dat. 2. Co je to kompresní poměr? 3. Jaké znáš druhy komprese dat? 4. K čemu se dá využít ztrátová komprese dat? 5. K čemu se dá využít bezztrátová komprese dat? 6. Uveď programy pro bezztrátovou kompresy dat.

9 2. Zálohování dat 2.1. Základní pojmy zálohování uložení dat na jiném datovém nosiči účelem zálohy je uchování dat vytvoření alespoň jedné kopie z originálního zdroje zálohou se rozumí též záložní kopie synchronizace dat udržování stejných kopií dat zdroje na více úložištích obnova dat navrácení dat ze záložní kopie na původní zdroj využití bodu obnovy k navrácení dat do výchozí podoby

10 2. Zálohování dat 2.2. Nebezpečí pro naše data a) selhání lidského faktoru b) selhání hardwaru c) počítačové viry d) krádež a úmyslné poškození e) přírodní a živelné katastrofy f) dočasný výpadek napájení

11 2. Zálohování dat 2.2. Nebezpečí pro naše data a) selhání lidského faktoru skutečnost, za kterou si uživatel může sám stojí za více než 1/3 všech případů ztráty dat mohou to být například: omylem smazaná data ztráta datového nosiče ztracené nebo zapomenuté heslo nesprávně ukončený program

12 2. Zálohování dat 2.2. Nebezpečí pro naše data b) selhání hardwaru porucha datového nosiče, na kterém jsou data uložena ve většině případů nenese vinu uživatel selhání způsobeno krátkou životností dílčích prvků hardwaru může to být například: porucha elektroniky pevného disku chybné sektory na datové plotně pevného disku fyzické poškození datového nosiče

13 2. Zálohování dat 2.2. Nebezpečí pro naše data c) počítačové viry program určený k destrukci dat uživatel svým neopatrným jednáním počítač infiltruje konkrétní příklady destrukčních virů: vir zničí datový obsah disku včetně sebe vir může zaměňovat jednotlivé bity souboru za jiné vir se spustí sám k určité datum vir se aktivuje určitou činností uživatele

14 2. Zálohování dat 2.2. Nebezpečí pro naše data d) krádež a úmyslné poškození sabotáž vlastního zaměstnance nebo konkurenční firmy zloděj, který chce zpeněžit hardware e) přírodní a živelné katastrofy u nás připadá v úvahu požár nebo povodeň doporučuje se fyzicky ukládat data na více místech f) dočasný výpadek napájení krátkodobý výpadek elektrické sítě spolehlivým řešením je používat záložní zdroj

15 2. Zálohování dat 2.2. Nebezpečí pro naše data šest nejčastějších způsobů, které vedou ke ztrátě dat

16 2. Zálohování dat Testové otázky 1. Vysvětli pojem zálohování. 2. K čemu slouží synchronizace dat? 3. Jak bys provedl obnovu ztracených dat? 4. Jaké znáš rizika, která vedou ke ztrátě dat? 5. Jakými způsoby pracují destrukční viry? 6. K čemu slouží záložní zdroj?

17 2. Zálohování dat 2.3. Zálohovací mechaniky krátkodobé uchování dat do 5 let USB Flash disk střednědobé uchování dat do 5-10 let optická mechanika (cd, dvd, blue-ray) pevný disk dlouhodobé uchování dat na 10 a více let REV mechanika pásková mechanika

18 2. Zálohování dat 2.3. Zálohovací mechaniky USB Flash disk princip zápisu dat: na paměťové moduly datová kapacita média: 2 GB GB trvanlivost zařízení: 100 tis. zápisových cyklů cena: od 75 Kč

19 2. Zálohování dat 2.3. Zálohovací mechaniky optické mechaniky princip zápisu dat: laserovým paprskem druhy: CD 700 MB, DVD 4,7 GB, Blue-ray 25 GB trvanlivost: 5-10 let cena: od 350 Kč

20 2. Zálohování dat 2.3. Zálohovací mechaniky pevný disk princip zápisu dat: magnetický nebo na paměťové moduly datová kapacita: GB trvanlivost: 5-10 let cena: od 900 Kč

21 2. Zálohování dat 2.3. Zálohovací mechaniky REV mechanika princip zápisu dat: magnetický datová kapacita: 35 GB trvanlivost: 30 let cena: od Kč cena média: Kč

22 2. Zálohování dat 2.3. Zálohovací mechaniky pásková mechanika princip zápisu dat: magneticky na pásku datová kapacita: 12, 20, 36 GB trvanlivost: minimálně 10 let cena: od Kč cena média: od 150 Kč

23 2. Zálohování dat Testové otázky 1. Jaké médium se hodí pro krátkodobé zálohování dat? 2. Jaká média se hodí pro střednědobé zálohování dat? 3. Jaká média se hodí pro dlouhodobé zálohování dat? 4. Kolik dat pojmou CD, DVD a Blue-ray disky? 5. Vysvětli pojmy interní a externí mechanika. 6. Jaký je princip magnetického zápisu dat? 7. Jaký je princip optického zápisu dat? 8. Jaký je princip zápisu dat na paměťové moduly?

24 2. Zálohování dat 2.4. Softwarové požadavky ukládat data v pravidelných intervalech ochrana dat heslem komprimovat data intuitivní ovládání zálohovat celý pevný disk (klonování) příznivá cena podpora operačního systému

25 2. Zálohování dat 2.4. Softwarové požadavky prostředí zálohovacího programu O&O Diskimage

26 2. Zálohování dat 2.4. Softwarové požadavky prostředí programu Cobian pro synchronizaci dat

27 2. Zálohování dat 2.5. Zásady zálohování volba správného postupu zálohování kontrola vytvořených záloh opatřit zálohy datem a popiskem co obsahují vytvářet kopie originálních médií instalačních programů ukládat zálohy fyzicky na různá místa zajištění důvěrnosti dat fyzicky, zaheslovat zálohy správná volba zálohovacího média zálohujeme jen důležitá a protříděná data využíváme automatického zálohování

28 2. Zálohování dat 2.6. Manipulace se zálohami komprese zmenšení velikosti dat pomocí komprese ušetří diskový prostor deduplikace odstraní ze zálohy duplicitní složky a soubory a tím zmenší velikost zálohovaných dat duplikace vytvoření dvou záloh na dvou různých mediích a různých místech šifrování důležité pro zabezpečení dat a omezení nebo znemožnění přístupu k datům nežádoucí osobě

29 2. Zálohování dat Testové otázky 1. Jaké jsou hlavní požadavky na zálohovací software? 2. Vyjmenuj zásady správného zálohování dat. 3. Co je to komprese dat? 4. Vysvětli pojem synchronizace dat. 5. Co je to duplikace a deduplikace dat?

30 3.1. Základní pojmy malware škodlivý program (malicious software), obecně rozšířen spíše pod pojmem počítačový virus infiltrace neoprávněné vniknutí malware do počítače sebereplikace schopnost malware samovolně se množit bez vědomí uživatele hacker počítačový expert, který využívá svých znalostí k proniknutí do systému jiných uživatelů spam nevyžádaná ová pošta firewall ochrana OS proti virům z internetu

31 3.2. Historie 1949 teorie o sebereplikaci programů (John Neumann) 1983 první neškodný počítačový vir (Frederik Cohen) 1986 první škodlivý program zvaný Brain 1987 první destrukční vir, který v pátek třináctého smazal z pevného disku soubory s koncovkami exe a com 1988 první počítačový červ šířící se po internetu 1989 začali vznikat první antivirové programy

32 3.2. Historie 1992 první medializovaný vir Michelangelo, který v den výročí mistrových narozenin přepisoval systémové sektory 1999 vir Bubbleboy, který se umí šířit pomocí skriptů v aplikaci Microsoft Outlook 2000 počítačový červ Iloveyou nakazil přes ovou poštu miliony počítačů 2002 první nezávislý vir, který dokázal napadnout operační systém Linux

33 3.2. Historie 2004 červ Sasser dokázal vypínat počítače a způsobit miliardové škody 2004 vznikali první viry pro mobilní zařízení 2006 první vir, který se umí šířit přes rádiové vlny 2010 rozšíření červa Stuxnet, který měl původně jen narušovat jaderný program v Íránu po roce 2012 se očekávají krádeže všech nezabezpečených dat a útoky na klíčové prvky infrastruktury (kybernetická válka)

34 3.3. Kdo vytváří malware (hypotézy) antivirové firmy, aby prodali své produkty propuštění programátoři, kteří se mstí firmě začínající programátoři, kteří si takto testují své znalosti hackeři, kteří chtějí zneužít výkonu cizích počítačů firmy, kteří chtějí poškodit konkurenční software vládní skupiny, které chtějí narušit výzkumné programy jiných státu (vojenství, průmysl) hackeři, kteří chtějí vykrást bankovní konta uživatelů elektronického bankovnictví (phishing)

35 Testové otázky 1. Vysvětli pojem malware a k čemu slouží. 2. Kdo je to Hacker? 3. Vysvětli pojmy spam a firewall. 4. Co znamená pojem sebereplikace a infiltrace? 5. Uveď jméno libovolného malware a popiš jak škodil. 6. Jakou má malware budoucnost? 7. Jaké jsou hypotézy o původu malware?

36 3.4. Způsoby šíření malware spustitelné soubory vir nakopírován do souborů typu exe, com, bat po spuštění nakaženého souboru se virový kód kopíruje do dalšího spustitelného souboru nepředstavuje větší hrozbu, dnešní antiviry ho rychle odhalí dokumenty dříve ojedinělý způsob přenosu malware v poslední době obsahují malware i soubory typu doc, ppt, xls

37 3.4. Způsoby šíření malware ové přílohy soubory umístěné v příloze elektronické pošty neotvírat přílohy od neznámých odesilatelů může obsahovat také odkaz na infikovanou web systémové oblasti disku boot viry se usídlí v systémové oblasti pevného disku nelze odstranit pouhým formátováním pevného disku počítačové sítě především počítačový červi, snaha zahltit síť nesmyslnými daty

38 3.4. Způsoby šíření malware internet webové stránky neznámé internetové stránky zaměřené na sériová čísla, stahování software, cracky počítačových her, mobilní aplikace sociální sítě po kliknutí na zprávu od falešných přátel lze propašovat do počítače škodlivý malware QR kódy použití neznámého QR kódu mobilním telefonem může přesměrovat uživatele na infikovaný web

39 3.4. Způsoby šíření malware počet nově objeveného malware v letech

40 3.4. Způsoby šíření malware riziko infekce malwarem ve světě v roce % % % % %

41 Testové otázky 1. Jakými způsoby se může malware šířit? 2. Co to jsou QR kódy? 3. Uveď konkrétní příklady spustitelných souborů. 4. Co je to bootovací oblast pevného disku? 5. Jaké země jsou rizikové na přítomnost malware? 6. Kolik nového malware se přibližně vyskytne za jeden rok?

42 3.5. Druhy projevů malware obtěžující malware pravidelně se opakující humorné hlášky samovolně vyskakující okna změny rozložení kláves samovolné vypínání počítače pravidelné vysouvání optických mechanik

43 3.5. Druhy projevů malware destrukční malware nevratně ničí data na pevném disku vymazáním všech dat na pevném disku zničí i sám sebe mohou také zaměňovat určité byty nebo řetězce riziko nákazy virem také u záložních kopií aktivace viru je závislé na provedení určité akci vir se spustí k určitému datu (pátek třináctého)

44 3.5. Druhy projevů malware skrytý malware infiltraci do počítače uživatel nepostřehne vir se snaží na sebe neupozorňovat může odchytit důležité přihlašovací údaje uživatele odesílá statistická data o činnosti uživatele může využívat část výkonu počítače pro svoji potřebu infikovaný počítač promění v odesílatele spamu

45 3.5. Druhy projevů malware ziskový malware přesměruje modem počítače na dražší linku uskuteční hovor z mobilního telefonu na drahé linky mobilní telefon nastaví na příjem prémiových sms odcizí cenná data užvatele, která dále speněží zablokuje počítač uživatele, odblokace je zpoplatněna zmanipuluje číslo účtú příjemce při posílání platby přez elektronické bankovnictví

46 3.5. Druhy projevů malware zaměření mobilního malware v roce 2011 dle McAfee

47 Testové otázky 1. Jaké jsou projevy obtěžujícího malware? 2. Jaké jsou projevy destrukčního malware? 3. Jaké jsou projevy skrytého malware? 4. Jaké jsou projevy ziskového malware? 5. Jaká rizika nám hrozí v případě nakažení mobilního telefonu malwarem?

48 3.6. Základní rozdělení malware 1. viry 2. červi 3. trojské koně 4. spyware 5. adware 6. hoax 7. phishing 8. dialer a) klasický malware b) speciální případy malware c) moderní malware bootnet, banking, scareware, ransomware, rootkit

49 3.6. Základní rozdělení malware 1. viry bootviry pracují při zavádění operačního systému vir napadá alokační tabulku nebo boot sektor disku vir se aktovuje při zavádění operačního systému a přebírá kontrolu nad jeho funkcemi pro nakažení virem je třeba nabootovat z infikovaného disku viry byly častým druhem malware 80. let

50 3.6. Základní rozdělení malware 1. viry souborové viry přepisují části programu svým kódem napadají pouze soubory a mají různé projevy přilepí se k napadenému souboru zkopíruje napadený soubor do souboru typu com zničí data na pevném disku a tím i sám sebe načte se do operační paměti a napadá spouštěné soubory

51 3.6. Základní rozdělení malware 1. viry multipartitní viry napadají alokační tabulku mohou napadat také soubory mají destrukivní učinky na data pevného disku kombinace boot viru a souborových virů

52 3.6. Základní rozdělení malware 1. viry makroviry vir je uložen přímo v dokumentu infikuje samotný program na tvorbu dokumentů umí infikovat také šablony dokumentů při provedení určité akce dokument vymaže

53 Testové otázky 1. Do jakých skupin dělíme malware? 2. Vyjmenuj základní druhy malware? 3. Čím jsou charakterističtí bootviry? 4. Jak pracují souborové viry? 5. Co jsou to multipartitní viry? 6. Jaký tip souboru napadají makroviry?

54 3.6. Základní rozdělení malware 2. červi někdy též nazývány cizím slovem worms programový kód, který se šíří v počítačové síti využívají bezpečnostních mezer operačního systému může se také šířit přes elektronickou poštu červi se samovolně množí a tím zahlcují počítačovou síť jejich cílem je kolaps počítačové sítě a nestabilita operačního systému (vypínání, restartování, nereagování počítače)

55 3.6. Základní rozdělení malware 2. červi SQL Slammer: napadal aplikaci Microsoft SQL server infiltrace díky bezpečnostní mezeře v aplikaci vytvářel nesmyslné pakety a rozesílal na náhodné IP adresy došlo k masovému rozšíření červa po internetu maximálně zahltil počítačovou síť

56 3.6. Základní rozdělení malware 2. červi extrémní vytížení sítě červem SQL Slammer

57 3.6. Základní rozdělení malware 2. červi Lovsan / Blaster: napadal operační systémy Microsoft Windows 2000 a XP, které nebyli pravidelně aktualizovány restartoval počítač každou minutu a prováděl odpočet jeden z největších incidentů v dějinách internetu napadl téměř všechny počítače připojené k internetu vyřadil z provozu i aktualizační server společnosti Microsoft

58 3.6. Základní rozdělení malware 2. červi typická hláška červa Lovsan / Blaster

59 Testové otázky 1. Jaké projevy mají počítačoví červi? 2. Jak se počítačoví červi šíří? 3. Jaké znáš nejznámější počítačové červi? 4. Čeho zpravidla počítačoví červi využijí ke své infiltraci? 5. Mohou se červi dále šířit i prostřednictvím elektronické pošty?

60 3.6. Základní rozdělení malware 3. trojské koně nemá schopnost sebereplikace na první pohled se jeví jako užitečný program může vystupovat i jako fiktivní antivirový program neinfikuje soubory aktivuje se pouze samotným spuštěním uživatele rozlišuje se mnoho druhů trojských koní dnes nejrozšířenějším druhem malware na internetu

61 3.6. Základní rozdělení malware 3. trojské koně password-stealing: sledují jednotlivé stisky kláves uživatele zjištěné údaje odesílá na určené ové adresy smyslem je získat přístupová hesla uživatele destruktivní: níčí data na pevném disku počítače může samovolně naformátovat pevný disk

62 3.6. Základní rozdělení malware 3. trojské koně backdoor: umožní vzdálenou zprávu počítače útočník přebírá zprávu nad infikovaným počítačem výkon počítače je zneužit k dalším útokům dropper: nejčastěji v souborech typu exe po aktivaci vypouští další malware

63 3.6. Základní rozdělení malware 3. trojské koně downloader: sám o sobě není vir obsahuje odkazy na viry, které stahuje z internetu počítač se zpomalí a nelze hp normálně používat proxy trojan: infikuje počítač uživatele a odesílá z něj spamy je téměř nemožné vypátrat původního autora spamu

64 Testové otázky 1. Čím se obecně charakterizuje malware zvaný trojský kůň? 2. Co je to password-stealing? 3. Jak pracuje trojský kůň downloader? 4. Jak škodí trojský kůň backdoor? 5. Co obsahuje trojský kůň dropper? 6. Jak funguje proxy trojan?

65 3.6. Základní rozdělení malware 4. spyware jedná se o špionážní program snaha spyware zůstat co nejdéle neodhalen odesílá statistická data o uživeteli bez jeho souhlasu informace využity pro cílenou reklamu statistická data se poté prodávají zájemcům problém ve zneužití těchto statistických dat o oživateli spyware je legální způsob získávání informací obsažen v programech typu shareware (licenční ujednání)

66 3.6. Základní rozdělení malware 4. spyware odesílá tyto statistická data o uživeteli: seznam nainstalovaných programů přehled navštívených webových stránek odpozorování hesel (keylogger) používaný druh webového prohlížeče nainstalovaný operační systém celé dokumenty nebo jiné soubory seznam otvíraných souborů

67 3.6. Základní rozdělení malware 4. spyware časté příznaky infiltrace: pomalé nabíhání webového prohlížeče pomalý start operačního systému změna domovské stránky prohlížeče částé chyby operačního systému při brouzdání internetem zvýšená míra vyskakujících reklam na ploše se vyskytují nové neznámé ikony

68 3.6. Základní rozdělení malware 4. spyware zásady ochrany před spyware: používat bezpečný webový prohlížeč aktualizace operačního systému mít zapnutý firewall nenavštěvovat nevěrohodné webové stránky neinstalovat podezřelý software používat antivirový program (antispyware)

69 3.6. Základní rozdělení malware 4. spyware prostředí antyspyware programu od firmy Mc Afee

70 Testové otázky 1. Co je to spyware? 2. Jaký typ dat spyware o uživateli odesílá? 3. Jaké nebezpečí nám ze strany spyware hrozí? 4. Jaké jsou projevy infiltrace spyware? 5. Jmenuj bezpečnostní zásady ochrany před spyware.

71 3.6. Základní rozdělení malware 5. adware reklamní software označován jako speciální případ obtěžujícího viru více reklamy bývá ve freeware programech reklama může být i způsob financování vývoje aplikace na software s reklamou může být sleva možnost odstranit reklamu z aplikace až po zaplacení

72 3.6. Základní rozdělení malware 5. adware příznaky chování adware: vyskakující okna s reklamní nabídkou vnucování reklamních webových stránek nevyžádané reklamní nabídky klasické bannery na webových stránkách ikony v oznamovací oblasti změna domovské stránky prohlížeče

73 3.6. Základní rozdělení malware 5. adware zásady ochrany před adware: neinstalovat žádný adware software pravidelně aktualizovat operační systém používat alternativní webový prohlížeč nainstalovat program blokující adware instalovat freeware programy bez reklam

74 3.6. Základní rozdělení malware 5. adware programy chránící před adware: Ad-Aware AVG Anti-Spyware CounterSpy Spybot Search & Destroy SpySweeper Spyware Doctor

75 3.6. Základní rozdělení malware 5. adware prostředí programu Ad-aware

76 Testové otázky 1. Co je to adware? 2. Kde se adware vyskytuje? 3. Jak se bránit proti adware? 4. Uveď příklad konkrétního programu, který dokáže adware vyhledat a odstranit s počítače.

77 3.6. Základní rozdělení malware 6. hoax nevyžádaná ová zpráva (spam) poplašná zpráva varující před neexistujícím nebezpečím šíření je závislé výhradně na uživatelých uživatel je naváděn k přeposílání u ostatním přímo neškodí, ale zahlcují ové schránky v případě podezření navštívit stránky

78 3.6. Základní rozdělení malware 6. hoax společné charakteristické rysy: popis hrozícího smyšleného nebezpečí popsány ničivé účinky odkaz na důvěryhodný zdroj výzva k dalšímů přeposílání

79 3.6. Základní rozdělení malware 6. hoax rozdělení podle zaměření: varování před vymyšlenými viry popis reálného nebezpečí fámy o mobilních telefonech petice a výzvy pyramidové hry a podvodné loterie nabídky na snadné výdělky řetězové dopisy štěstí žertovné zprávy

80 3.6. Základní rozdělení malware 6. hoax nejznámější hoaxy: roztočení pevného disku opačným směrem zformátování pevného disku nebo i výbuch počítače výzva k darování krve vzácné skupiny finanční pomoc popálené holčičce Bill Gates rozdává šeky v hodnotě desítek dolarů únos dětí v obchodním domě miminko s nádorem a nesmyslné sdílení na FB

81 3.6. Základní rozdělení malware 6. hoax konkrétní příklad hoaxu: Jakmile se ocitnete v kritické situaci a musíte pod nátlakem vybrat peníze z bankovního automatu na požádání (přinucení) násilníkem, zadejte svůj PIN opačně: to je od konce - např. máte-li 1234, tak zadáte 4321, automat vám peníze přesto vydá, ale též současně přivolá policií, která vám přijde na pomoc. Tato zpráva byla před nedávnem vysílaná v TV, protože málo lidí využívalo tuto skutečnost, protože o tom nevěděli. Přepošlete toto co nejvíce lidem.

82 Testové otázky 1. Vysvětli pojem hoax. 2. Jaké jsou charakteristické rysy hoaxu? 3. Vysvětli pojem spam. 4. Uveď konkrétní příklady hoaxů. 5. Do jakých kategorií se dá hoax rozdělit?

83 3.6. Základní rozdělení malware 7. phishing úmyslné oklamání uživatele je to nekalá technika tzv. sociálního inženýrství využívá nepozornosti a důvěřivosti uživatele cílem je vylákání důvěrných informací za účelem zisku banking malware krade přihlašovací údaje do internetového bankovnictví (dokáže překonat dvoustupňovou autorizaci platebních transakcí)

84 3.6. Základní rozdělení malware 7. phishing postup útoku: rozeslány podvodné y na velké množství adres má vetšinou charakter bankovního sdělení odkazuje na vyplnění formuláře, který má design bankovního ústavu uživatele uživatel vyplní citlivé údaje v domění, že jde o jeho banku citlivá data se odesílají k útočníkovi útočník převede finance na své bankovní konto

85 3.6. Základní rozdělení malware 7. phishing důvěrné informace jsou: čísla bankovního účtu přístupové kódy k internetovému bankovnictví pin pro platební kartu kód, číslo a expirační doba kreditní karty ostatní přístupové údaje ( , sociální sítě)

86 3.6. Základní rozdělení malware 7. phishing konkrétní případ útoku: Dobry den vážení klienti! Do 1.listopadu musí všichni naši klienti aktivovat novy systém bezpečnosti vlastních účtů. V současné době Vám navrhujeme využít odkaz a standardním způsobem přihlášení aktivovat nový bezpečnostní systém. V opačném případě budou Vaše účty zablokovány do okamžiku úplné identifikace Vaší osoby. Proto doporučujeme v nejkratší možné době přejít na novy bezpečnostní standard. S pozdravem, oddělení banky pro ochranu.

87 3.6. Základní rozdělení malware 7. phishing podvržená stránka České spořitelny

88 Testové otázky 1. Vysvětli pojem phishing. 2. Co je to banking malware? 3. Jaké hrozby nám ze strany phishingu hrozí? 4. Jak probíhá phishingový útok? 5. Jaké citlivé údaje požaduje útočník od uživatele?

89 3.6. Základní rozdělení malware 8. dialer nákaza z nevhodných stránek přesměrování hovorů na dražší telefonní linku změna telefonního čísla poskytovatele internetu uživatel vše zjistí až z faktury za telefonní služby dnes již není hrozbou, modemy se již skoro nepoužívají

90 3.6. Základní rozdělení malware 8. dialer základní formy: legální podmínky popsány v licenčním ujednání například malým písmem nebo v cizím či exotickém jazyce ilegální automatické přesměrování bez vědomí uživatele nebo skrytá instalace podvodného programu

91 3.6. Základní rozdělení malware 8. dialer modem sloužící pro připojení počítače k internetu

92 3.6. Základní rozdělení malware 8. dialer nastavení telefonního čísla k poskytovateli internetu

93 3.6. Základní rozdělení malware 8. dialer varování systému před instalací dialeru

94 4. Antivirové systémy Testové otázky 1. K čemu slouží modem? 2. Jak škodí speciální druh malware dialer? 3. Odkud hrozí nebezpečí nákazy dialerem? 4. Co je to legální dialer? 5. Co je to ilegální dialer?

95 4. Antivirové systémy Základní rozdělení 1. jednoúčelové antiviry program, který odstraní konkrétní malware 2. on-line skenery spouští se z internetu, není potřeba instalace 3. antivirové programy program je nutno nainstalovat

96 4. Antivirové systémy 4.1. Jednoúčelové antiviry nejjednodušší forma antivirového systému detekuje a odstraňujě konkrétní typ malware oproti antivirovým programům mají velmi malou velikost bývají zpravidla zdarma ke stažení na internetu nelze použít pro plnohodnotnou ochranu systému někdy označovány jako krabička poslední záchrany zpravidla likvidují aktuálně rozšířený malware

97 4. Antivirové systémy 4.1. Jednoúčelové antiviry nástroje detekující skupiny malware: McAfee AVERT Stinger avast! Virus Cleaner Panda Quick Remover Swat It G-data remover A-squared (a2) Free Microsoft removal

98 4. Antivirové systémy 4.1. Jednoúčelové antiviry příklady antivirů firmy BitDefender: Win32.Worm.Stuxnet.A Trojan.OlympicGames Backdoor.Sticy.B Win32.Funlove I-Worm.Sircam Exploit.CVE Gen

99 4. Antivirové systémy 4.1. Jednoúčelové antiviry prostředí programu McAfee AVERT Stinger

100 4. Antivirové systémy Testové otázky 1. Jaké znáš základní druhy antivirových systémů? 2. Který z antivirových systémů je třeba instalovat? 3. K čemu slouží jednoúčelové antiviry? 4. Mohu jednoúčelovým antivirem nahradit komplexní ochranu operačního systému? 5. Kolik je pořizovací cena jednoúčelových antivirů?

101 4. Antivirové systémy 4.2. On-line skenery zpravidla není třeba instalovat slouží k detekci virů přímo z internetové stránky kontrola pevného disku vždy aktuální on-line databází většina antivirových společností je nabízí zdarma ne vždy dokáží odtranit nalezený malware

102 4. Antivirové systémy 4.2. On-line skenery seznam nejznámějších on-line skenerů: BitDefender Eset On-line scanner F-Secure Kaspersky Panda ActiveScan TrendMicro HouseCall McAfee

103 4. Antivirové systémy 4.2. On-line skenery jednotlivé kroky on-line skenerů: otevření webové stránky on-line skeneru spuštění on-line skeneru na webové stránce stahování jednotlivých komponent nastavení kontroly uživatelem stahování virové databáze kontrola pevného disku počítače zobrazení výsledků kontroly případná desinfekce nakažených souborů

104 4. Antivirové systémy 4.2. On-line skenery 1. krok - webová stránka produktu ESET Online Scanner

105 4. Antivirové systémy 4.2. On-line skenery 2. krok stahování komponent ESET Online Scanner

106 4. Antivirové systémy 4.2. On-line skenery 3. krok nastavení kontroly ESET Online Scanner

107 4. Antivirové systémy 4.2. On-line skenery 4. krok stahování virové databáze ESET Online Scanner

108 4. Antivirové systémy 4.2. On-line skenery 5. krok kontrola disku počítače ESET Online Scanner

109 4. Antivirové systémy 4.2. On-line skenery 6. krok výsledky kontroly ESET Online Scanner

110 4. Antivirové systémy Testové otázky 1. Jaké znáš druhy antivirových systémů? 2. K čemu slouží on-line skenery? 3. Jak on-line skenery fungují? 4. Vyjmenuj alespoň tři konkrétní on-line skenery. 5. Popiš kroky on-line skeneru od spuštění po ukončení.

111 4. Antivirové systémy 4.3. Antivirové programy musí se provést instalace programu nejúčinnější stálá ochrana proti malware jedná se o komplexní antivirové řešení kontrolují všechna data, se kterými uživatel pracuje pokud je to možné, rovnou odstraní napadený soubor většina kvalitních antivirů jsou zpoplatněné pro hladký chod se doporučuje mít nainstalovaný pouze jeden antivirový program dnes se důrazně doporučeje mít antivir také ve smartphonu

112 4. Antivirové systémy 4.3. Antivirové programy funkce antivirových programů: virová databáze název viru, informace, update aktualizace update programu skenery testují soubory a systémové oblasti vnitřní známé sekvence virů heuristická analýza typické postupy virů falešné poplachy eliminace kontrola integrity stav před a po spuštění systému monitorovací programy hlídá změny v systému firewall ochrana před útoky z internetu

113 4. Antivirové systémy 4.3. Antivirové programy kroky při identifikaci malware: aktualizace antivirového programu stažení aktuální virové databáze z internetu spuštění antivirové kontroly nalezení podezřelého souboru pojmenování malware podle virové databáze desinfekce souboru (vyléčení, smazaní, izolace)

114 4. Antivirové systémy 4.3. Antivirové programy názvy a výrobci antivirových programů: Avast! Alwil Software AVG Grisoft NOD32 Eset Norton Antivirus Symantec Kaspersky Antivirus Kaspersky Lab McAfee AntiVirus McAfee An Intel Company

115 4. Antivirové systémy 4.3. Antivirové programy prostředí programu Avast! Antivirus 4.8

116 4. Antivirové systémy Testové otázky 1. K čemu slouží antivirové programy? 2. Jakými funkcemi disponují antivirové programy? 3. Vysvětli pojem firewall. 4. K čemu slouží virová databáze? 5. Popiš kroky vedoucí k identifikaci malware. 6. Uveď tři konkrétní příklady antivirových programů.

117 4. Antivirové systémy 4.4. Bezpečnostní zásady aktualizovat virovou databázi instalovat dostupné bezpečnostní aktualizace OS používat antivirový program, firewall, antispam, provádět pravidelné aktualizace programu používat silná hesla ke svým účtům a přístupům věnovat zvýšenou pozornost funkci AutoRun kontrolovat počítač pomocí on-line programů obezřetnost při práci na internetu testovat nová připojovaná média

118 4. Antivirové systémy 4.4. Bezpečnostní zásady mít zapnutou rezidentní kontrolu nepouštět ke svému počítači cizí osobu provádět pravidelné zálohy věnovat pozornost podezřelému chování systému kontrolovat soubory stažené z internetu neotvírat podezřelou ovou poštu používat alternativní programy a operační systémy nenavštěvovat webové stránky pochybného obsahu stahovat soubory pouze ze seriózních webových stránek

119 4. Antivirové systémy 4.5. Hesla slabé heslo žádné heslo vaše jméno nebo název firmy jakékoliv slovo ze slovníku například slovo heslo je slabým heslem silné heslo pokud obsahuje minimálně 7 znaků obsahuje tyto znaky: A Z, a z, 0 9 například!r0d0d3ndr0n! je silné heslo

120 4. Antivirové systémy 4.5. Hesla nejčastější hesla: password trustno dragon baseball qwerty abc123 iloveyou monkey master sunshine letmein ashley shadow passw0rd superman qazwsx michael football

121 4. Antivirové systémy 4.5. Hesla anketa z roku 2011 o kvalitě hesla podle

122 4. Antivirové systémy Testové otázky 1. Jaké znáš bezpečnostní zásady chování, abys snížil riziko nakažení systému malwarem? 2. Jak bys provedl aktualizaci antivirového programu? 3. K čemu slouží firewall? 4. Jak má vypadat silné heslo? 5. Uveď konkrétní příklady nejčastěji používaných hesel.

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

Malware škodlivý software

Malware škodlivý software Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Malware škodlivý software Obsah Malware škodlivý software... 1 1. Počítačové viry... 2 2. Počítačový červ...

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Zálohování dat Většina výkladových slovníků definuje zálohu jako kopii dat na samostatný datový nosič pro případ

Více

Zabezpečení. Uživatelská příručka

Zabezpečení. Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené

Více

Nastavení telefonu T-Mobile MDA Touch

Nastavení telefonu T-Mobile MDA Touch Nastavení telefonu T-Mobile MDA Touch Telefon s integrovaným kapesním počítačem T-Mobile MDA Touch, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití

Více

Zabezpečení Uživatelská příručka

Zabezpečení Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené

Více

účetních informací státu při přenosu účetního záznamu,

účetních informací státu při přenosu účetního záznamu, Strana 6230 Sbírka zákonů č. 383 / 2009 Částka 124 383 VYHLÁŠKA ze dne 27. října 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních

Více

Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5

Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5 Tabulka rychlého vyčištění! 3 Program úklidu ve 12 krocích 3 Úklid při nedostatku času 3 Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5 Příležitostný

Více

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy -1- I I. N á v r h VYHLÁŠKY ze dne 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních informací státu a o požadavcích na technické

Více

Přednáška - Základy PC. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078

Přednáška - Základy PC. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 Přednáška - Základy PC Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 1 Základy PC o o o Operační systém Microsoft Windows Historie Vývoj současnost Systém, který

Více

verze 12.2 - Uživatel akceptuje návrh Smlouvy zaslané mu Poskytovatelem, anebo

verze 12.2 - Uživatel akceptuje návrh Smlouvy zaslané mu Poskytovatelem, anebo Všeobecné obchodní podmínky dodávky a užívání ekonomického systému PREMIER system společnosti PREMIER system a.s. sídlem Praha, Uhříněves, Saturnova 1197/1, PSČ 10400 IČ 25820516 zapsané v obchodním rejstříku

Více

Manuál uživatele čipové karty s certifikátem

Manuál uživatele čipové karty s certifikátem Manuál uživatele čipové karty s certifikátem Obsah 1 Úvod... 3 2 Instalace čipové karty s certifikátem... 5 3 Instalace čtečky čipových karet... 10 3.1 Instalace z Windows Update... 10 3.2 Manuální instalace

Více

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Kapitola 1 Vybíráme notebook 13 Porovnávejme cenu, všechno je přece o penězích 13 Výdrž na baterii 15 Váha notebooku 16 Vybíráme typ a rozměry displeje

Více

Specifikace předmětu plnění veřejné zakázky: Poskytování mobilních hlasových a datových služeb pro potřeby Města Uherské Hradiště

Specifikace předmětu plnění veřejné zakázky: Poskytování mobilních hlasových a datových služeb pro potřeby Města Uherské Hradiště Specifikace předmětu plnění veřejné zakázky: Poskytování mobilních hlasových a datových služeb pro potřeby Města Uherské Hradiště 1. Předmět veřejné zakázky Předmětem plnění veřejné zakázky je poskytování

Více

Pokyny k instalaci FRIATRACE Verze 5.3

Pokyny k instalaci FRIATRACE Verze 5.3 FRIATOOLS CS Pokyny k instalaci FRIATRACE Verze 5.3 1 1 Obsah 1. Představení softwaru FRIATRACE 3 2. Instalace softwaru FRIATRACE 4 3. Instalační program 4 4. Instalace v systémech Microsoft Windows 2000,

Více

IT komise České jezdecké federace. Souhrnná zpráva IT Komise pro Radu ČJF ke dni 20.10.2015

IT komise České jezdecké federace. Souhrnná zpráva IT Komise pro Radu ČJF ke dni 20.10.2015 Souhrnná zpráva IT Komise pro Radu ČJF ke dni 20.10.2015 1. Smluvní vztahy 1.1. Dodavatel ACE Design 1.1.1. Centrála ČJF, Gallop, Koduk Smlouva je ze strany C JF prakticky nevypověditelná, resp. důsledkem

Více

Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka

Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

I. Všeobecná ustanovení

I. Všeobecná ustanovení OBCHODNÍ PODMÍNKY KAMPANĚ STUDIO X51 ACADEMY I. Všeobecná ustanovení Vyplněním registračního formuláře a souhlasem s Provizními po dmínkami,souhlasí registrující se uživatel (dále jen partner ) s podmínkami

Více

Přednáška Tablety a chytré telefony. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078

Přednáška Tablety a chytré telefony. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 Přednáška Tablety a chytré telefony Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 1 Tablety a chytré telefony o o o Nové operační systémy Historie Vývoj současnost

Více

Upgrade ze systému Windows Vista na systém Windows 7

Upgrade ze systému Windows Vista na systém Windows 7 Upgrade ze systému Windows Vista na systém V závislosti na hardwaru a stávající edici systému Windows Vista můžete během instalace systému použít možnost Upgrade a upgradovat tak ze systému Windows Vista

Více

INFORMACE O ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ

INFORMACE O ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ INFORMACE O ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ Vážená klientko, vážený kliente, společnost Cataps s.r.o. (dále jen KB SmartPay) si velmi váží Vaší důvěry v její produkty a služby a v souladu se zákonnými požadavky

Více

Obchodní podmínky pro poskytování služby 123email. vydané na základe 273 zákona c. 513/1991 Sb., obchodní zákoník, ve znění pozdějších předpisů

Obchodní podmínky pro poskytování služby 123email. vydané na základe 273 zákona c. 513/1991 Sb., obchodní zákoník, ve znění pozdějších předpisů Obchodní podmínky pro poskytování služby 123email vydané na základe 273 zákona c. 513/1991 Sb., obchodní zákoník, ve znění pozdějších předpisů (dále jen "Podmínky") Pavel Novotný se sídlem Praha 8, Hnězdenská

Více

2. Definice pojmů Pokud z následujícího textu nevyplývá jinak, rozumí se: 2.1. Poskytovatelem Pavel Bohušík

2. Definice pojmů Pokud z následujícího textu nevyplývá jinak, rozumí se: 2.1. Poskytovatelem Pavel Bohušík Všeobecné Obchodní Podmínky poskytování telekomunikačních služeb 1. Úvodní ustanovení Tyto Všeobecné Obchodní Podmínky upravují podmínky zprostředkování připojení k síti Internet poskytované spol. Pavel

Více

Abeceda elektronického podpisu

Abeceda elektronického podpisu Abeceda elektronického podpisu A. Alena se rozhodla, že bude elektronicky podepisovat datové zprávy, které předává Petrovi. B. Petr může být její kolega, přítel, ale může být i osobou, která provozuje

Více

Dne 12. 7. 2010 obdržel zadavatel tyto dotazy týkající se zadávací dokumentace:

Dne 12. 7. 2010 obdržel zadavatel tyto dotazy týkající se zadávací dokumentace: Dne 12. 7. 2010 obdržel zadavatel tyto dotazy týkající se zadávací dokumentace: 1. na str. 3 požadujete: Volání a SMS mezi zaměstnanci zadavatele zdarma bez paušálního poplatku za tuto službu. Tento požadavek

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bezpečné sdílení a správa dokumentů v on-line prostředí

Bezpečné sdílení a správa dokumentů v on-line prostředí Název projektu: ICT jako nástroj inovace výuky Reg. č. projetku: CZ.1.07/1.3.00/51.0040 Bezpečné sdílení a správa dokumentů v on-line prostředí 1) Autor: Libor Klubal Stránka 1 z 18 OBSAH Úvod do sdílení

Více

Quido USB 0/1 230. Spínač síťového napětí 230 V ovládaný z PC přes USB rozhraní. 28. února 2011 w w w. p a p o u c h. c o m

Quido USB 0/1 230. Spínač síťového napětí 230 V ovládaný z PC přes USB rozhraní. 28. února 2011 w w w. p a p o u c h. c o m Quido USB 0/1 230 Spínač síťového napětí 230 V ovládaný z PC přes USB rozhraní 28. února 2011 w w w. p a p o u c h. c o m Quido USB 0/1 230 Q uido USB 0/1 230 Katalogový list Vytvořen: 9.12.2010 Poslední

Více

SAFETICA 7 DATA LOSS PREVENTION

SAFETICA 7 DATA LOSS PREVENTION SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci

Více

Data v počítači EIS MIS TPS. Informační systémy 2. Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Konzultace: úterý 14 20-15 50

Data v počítači EIS MIS TPS. Informační systémy 2. Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Konzultace: úterý 14 20-15 50 Informační systémy 2 Data v počítači EIS MIS TPS strategické řízení taktické řízení operativní řízení a provozu Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Konzultace: úterý 14 20-15 50 18.3.2014

Více

Server. Software serveru. Služby serveru

Server. Software serveru. Služby serveru Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby

Více

ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU

ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU Page 1/1 ZPRÁVA O PRŮBĚHU ŘEŠENÍ PROJEKTU Cíle projektu Uveďte předem stanovené cíle a u každého z nich uveďte, do jaké míry byl splněn, případně důvod, proč splněn nebyl. Cílem projektu bylo skokové zvýšení

Více

Web n walk NÁVOD PRO UŽIVATELE. Manager

Web n walk NÁVOD PRO UŽIVATELE. Manager Web n walk NÁVOD PRO UŽIVATELE Manager Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu 06 Nastavení možností

Více

VI. Finanční gramotnost šablony klíčových aktivit

VI. Finanční gramotnost šablony klíčových aktivit VI. Finanční gramotnost šablony klíčových aktivit Číslo klíčové aktivity VI/2 Název klíčové aktivity Vazba na podporovanou aktivitu z PD OP VK Cíle realizace klíčové aktivity Inovace a zkvalitnění výuky

Více

Novela zákona o DPH a změny v programu Účtárna k 1.4.2011

Novela zákona o DPH a změny v programu Účtárna k 1.4.2011 Novela zákona o DPH a změny v programu Účtárna k 1.4.2011 Vážení uživatelé programového vybavení firmy VIS, jistě jste z médií zaznamenali informaci, o novelizaci zákona č. 235/2004 Sb., o dani z přidané

Více

Obsah. Úvodem 11 Komu je kniha určena 12 Co v knize najdete 12

Obsah. Úvodem 11 Komu je kniha určena 12 Co v knize najdete 12 Obsah Úvodem 11 Komu je kniha určena 12 Co v knize najdete 12 KAPITOLA 1 Windows a práce v síti 15 Význam počítačových sítí v kancelářské praxi 16 Základ pracoviště lokální počítačová síť 16 Informace

Více

PODMÍNKY PRONÁJMU BEZPEČNOSTNÍ SCHRÁNKY ARTESA SAFE DEPOSIT s.r.o.

PODMÍNKY PRONÁJMU BEZPEČNOSTNÍ SCHRÁNKY ARTESA SAFE DEPOSIT s.r.o. 1. ÚVODNÍ USTANOVENÍ 1.1. Artesa Safe Deposit s.r.o. (dále jen Pronajímatel) vydává tyto Podmínky pronájmu bezpečnostní schránky (dále jen Podmínky ), k úpravě vzájemných práv a povinností mezi Pronajímatelem

Více

Popis realizace- 41 Tísňová péče ŽIVOT 90.doc

Popis realizace- 41 Tísňová péče ŽIVOT 90.doc POSKYTOVATEL: ŽIVOT 90, spolek Karolíny Světlé 18/286 110 00 Praha 1 IČ 00571709 DIČ CZ 00571709 tel.: 222 333 555, fax.: 222 333 999 e-mail: sekretariat@zivot90.cz www: http://www.zivot90.cz DRUH SOCIÁLNÍ

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 1 0 8 2 U k á z k a k n i h

Více

Provozní řád Portál provozovatele dráhy

Provozní řád Portál provozovatele dráhy ČSN ISO/IEC Provozní řád Portál provozovatele dráhy OLTIS Group a.s. říjen 14 OLTIS Group a.s. Dr. Milady Horákové 1200/27A, Olomouc 779 00 T) +420 588 208 555 F) +420 588 208 583 IČ) 26847281 / DIČ) CZ26847281

Více

13. Sítě WAN. Rozlehlé sítě WAN. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování

13. Sítě WAN. Rozlehlé sítě WAN. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování 13. Sítě WAN Studijní cíl Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování 2 hodiny Rozlehlé sítě WAN Uvedená kapitola vychází ze zdroje [1]. Rozlehlé sítě umožňují komunikaci (přenos dat,

Více

Rozšířená nastavení. Kapitola 4

Rozšířená nastavení. Kapitola 4 Kapitola 4 Rozšířená nastavení 4 Nástroje databáze Jak již bylo zmíněno, BCM používá jako úložiště veškerých informací databázi SQL, která běží na všech lokálních počítačích s BCM. Jeden z počítačů nebo

Více

SOŠS a SOU Kadaň Školení SIPVZ Počítačová bezpečnost a viry POČÍTAČOVÉ VIRY ZÁSADY POČÍTAČOVÉ BEZPEČNOSTI

SOŠS a SOU Kadaň Školení SIPVZ Počítačová bezpečnost a viry POČÍTAČOVÉ VIRY ZÁSADY POČÍTAČOVÉ BEZPEČNOSTI POČÍTAČOVÉ VIRY ZÁSADY POČÍTAČOVÉ BEZPEČNOSTI 2005 OBSAH CO JSOU POÈÍTAÈOVÉ VIRY...3 VLASTNOSTI POÈÍTAÈOVÝCH VIRÙ...3 PODMÍNKY ŠÍØENÍ VIRÙ A PREVENCE...4 ÈLENÌNÍ VIRÙ Z HLEDISKA ŠKODLIVOSTI...4 ZÁKLADNÍ

Více

Co najdete v ASPI? (pro uživatele SVI FSE UJEP)

Co najdete v ASPI? (pro uživatele SVI FSE UJEP) Co najdete v ASPI? (pro uživatele SVI FSE UJEP) ASPI = komplexní pokrytí všech předpisů publikovaných na území ČR včetně předpisů měst a obcí a předpisů ES / EU Manuál ASPI: http://www.systemaspi.cz/co_je_system_aspi/co_je_system_aspi.html

Více

Kingston DataTraveler Locker+ G3. Instalační příručka. Kingston DataTraveler Locker+ G3

Kingston DataTraveler Locker+ G3. Instalační příručka. Kingston DataTraveler Locker+ G3 Instalační příručka Kingston DataTraveler Locker+ G3 Obsah O této instalační příručce... 4 Systémové požadavky... 4 PC platforma... 4 Mac platforma... 4 Doporučení... 4 Nastavení (prostředí Windows)...

Více

Školicí středisko TL-ULTRALIGHT s.r.o.

Školicí středisko TL-ULTRALIGHT s.r.o. Školicí středisko TL-ULTRALIGHT s.r.o. Záměrem projektu je rekonstrukce v současné době nevyužívané budovy v areálu letiště v Hradci Králové na školicí středisko leteckého průmyslu. Vzdělávání bude určeno

Více

Řízení kalibrací provozních měřicích přístrojů

Řízení kalibrací provozních měřicích přístrojů Řízení kalibrací provozních měřicích přístrojů Přesnost provozních přístrojů je velmi důležitá pro spolehlivý provoz výrobního závodu a udržení kvality výroby. Přesnost měřicích přístrojů narušuje posun

Více

Komparativní analýza antivirových systémů

Komparativní analýza antivirových systémů Mendelova univerzita v Brně Provozně ekonomická fakulta Komparativní analýza antivirových systémů Bakalářská práce Vedoucí práce: Ing. Petr Jedlička, Ph.D. Helena Pařízková Brno 2010 {originál zadání práce}

Více

1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7. 1.1 Klasifikace konfigurací z hlediska podpory... 7

1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7. 1.1 Klasifikace konfigurací z hlediska podpory... 7 Vema, a. s. Okružní 871/3a, 638 00 Brno http://www.vema.cz 17. února 2016 Obsah Obsah 1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7 1.1 Klasifikace konfigurací z hlediska podpory... 7 1.2 Technické požadavky

Více

Návod k používání registračního systému ČSLH www.hokejovaregistrace.cz

Návod k používání registračního systému ČSLH www.hokejovaregistrace.cz Návod k používání registračního systému ČSLH www.hokejovaregistrace.cz Osnova Přihlášení do systému Základní obrazovka Správa hráčů Přihlášky hráčů k registraci Žádosti o prodloužení registrace Žádosti

Více

Modul Řízení objednávek. www.money.cz

Modul Řízení objednávek. www.money.cz Modul Řízení objednávek www.money.cz 2 Money S5 Řízení objednávek Funkce modulu Obchodní modul Money S5 Řízení objednávek slouží k uskutečnění hromadných akcí s objednávkami, které zajistí dostatečné množství

Více

Příloha č. 1. Specifikace jednotlivých e-learningových výukových kurzů:

Příloha č. 1. Specifikace jednotlivých e-learningových výukových kurzů: Příloha č. 1 Specifikace jednotlivých e-learningových výukových kurzů: MS Word 2007: úvod úvod do práce s Wordem, pohyb v dokumentu, zápis textu, práce s dokumentem a okny pro více dokumentů, použití automatických

Více

ZVLÁŠTNÍ PODMÍNKY PRO PRIVATE CLOUD (PCC) Verze ze dne 8.6.2011

ZVLÁŠTNÍ PODMÍNKY PRO PRIVATE CLOUD (PCC) Verze ze dne 8.6.2011 ZVLÁŠTNÍ PODMÍNKY PRO PRIVATE CLOUD (PCC) Verze ze dne 8.6.2011 DEFINICE: Cloud: Technologie zaměřená na dálkové používání zdrojů pro provádění a ukládání. Virtuální datacentrum: Pomyslné datacentrum tvořené

Více

INTERNETOVÝ TRH S POHLEDÁVKAMI. Uživatelská příručka

INTERNETOVÝ TRH S POHLEDÁVKAMI. Uživatelská příručka INTERNETOVÝ TRH S POHLEDÁVKAMI Uživatelská příručka 1. března 2013 Obsah Registrace... 3 Registrace fyzické osoby... 3 Registrace právnické osoby... 6 Uživatelské role v systému... 8 Přihlášení do systému...

Více

VŠEOBECNÉ PODMÍNKY PRO POSKYTOVÁNÍ VEŘEJNĚ DOSTUPNÝCH SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ PROSTŘEDNICTVÍM VEŘEJNÝCH TELEFONNÍCH AUTOMATŮ

VŠEOBECNÉ PODMÍNKY PRO POSKYTOVÁNÍ VEŘEJNĚ DOSTUPNÝCH SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ PROSTŘEDNICTVÍM VEŘEJNÝCH TELEFONNÍCH AUTOMATŮ VŠEOBECNÉ PODMÍNKY PRO POSKYTOVÁNÍ VEŘEJNĚ DOSTUPNÝCH SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ PROSTŘEDNICTVÍM VEŘEJNÝCH TELEFONNÍCH AUTOMATŮ společnosti O2 Czech Republic a.s. (dále jen Všeobecné podmínky ) vydané

Více

Definice, metody měření a výpočtu

Definice, metody měření a výpočtu Číslo Parametr znění Definice, metody měření a výpočtu Subjekt 1 Průměrná doba, za kterou je zřízeno připojení v pevném místě k veřejné telefonní síti Doba, za kterou je zřízeno připojení v pevném místě

Více

Popis služby Modulární služby Dell

Popis služby Modulární služby Dell Popis služby Modulární služby Dell Přehled termínů a podmínek Tato smlouva je uzavírána mezi zákazníkem (dále jako vy nebo zákazník ) a společností Dell za účelem poskytování a používání modulárních služeb

Více

o užívání služby elektronického dodávání dokumentů a dalších služeb kooperačního systému e-pk uzavřená mezi

o užívání služby elektronického dodávání dokumentů a dalších služeb kooperačního systému e-pk uzavřená mezi Smlouva č. NPMK/... / o užívání služby elektronického dodávání dokumentů a dalších služeb kooperačního systému e-pk uzavřená mezi Národním pedagogickým muzeem a knihovnou J. A. Komenského, státní příspěvkovou

Více

Tekla Structures Multi-user Mode

Tekla Structures Multi-user Mode Tekla Structures Multi-user Mode Úvod V programu Tekla Structures můžete pracovat buď v režimu jednoho uživatele (single-user) nebo v režimu sdílení modelu (multi-user mode). Sdílení modelu umožňuje současný

Více

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy Vyšší odborná škola informačních služeb Praha ve spolupráci s Institut of Technology ve Sligu Seminární práce z předmětu Information and communication policy DATOVÉ SCHRÁNKY 18. března 2010 Jana Lužinová

Více

Marketing. Modul 7 Internetový marketing

Marketing. Modul 7 Internetový marketing Marketing Modul 7 Internetový marketing Výukový materiál vzdělávacích kurzů v rámci projektu Zvýšení adaptability zaměstnanců organizací působících v sekci kultura Tento materiál je spolufinancován z Evropského

Více

Záloha a obnovení Uživatelská příručka

Záloha a obnovení Uživatelská příručka Záloha a obnovení Uživatelská příručka Copyright 2009 Hewlett-Packard Development Company, L.P. Windows je ochranná známka společnosti Microsoft Corporation registrovaná v USA. Informace uvedené v této

Více

UŽIVATELSKÁ PŘÍRUČKA PRO WEBOVOU KAMERU HP WEBCAM HD

UŽIVATELSKÁ PŘÍRUČKA PRO WEBOVOU KAMERU HP WEBCAM HD UŽIVATELSKÁ PŘÍRUČKA PRO WEBOVOU KAMERU HP WEBCAM HD Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows a Windows Vista jsou registrovanými ochrannými známkami společnosti Microsoft

Více

Cvičná firma: studijní opora. Brno: Tribun EU 2014, s. 27-29. 2

Cvičná firma: studijní opora. Brno: Tribun EU 2014, s. 27-29. 2 1. Základní nastavení ekonomického software POHODA 1 Malé a střední podniky velmi často pracují s programem POHODA, který se neřadí k sofistikovanějším programům jako je např. Money S3 nebo Premiér, ale

Více

KX-TDA verze 2.02. Rozšiřte kapacitu a schopnosti Vašeho systému KX-TDA povýšením na verzi 2.02.

KX-TDA verze 2.02. Rozšiřte kapacitu a schopnosti Vašeho systému KX-TDA povýšením na verzi 2.02. KX-TDA verze 2.02 Rozšiřte kapacitu a schopnosti Vašeho systému KX-TDA povýšením na verzi 2.02. Digitální IP pobočkový system Panasonic KX-TDA výkonný firemní komunikační system poskytující vyspělá řešení

Více

Obsah. Obsah. Úvod... 7

Obsah. Obsah. Úvod... 7 Obsah Obsah Úvod... 7 1. Digitální fotografie... 10 1.1 Prohlížení obrázků pomocí Nero PhotoSnap Viewer... 10 1.1.1 Zobrazení na celou obrazovku...12 1.1.2 Jak zjednodušit přechod do jiné složky...13 1.1.3

Více

1. Požadavky na provoz aplikací IISPP

1. Požadavky na provoz aplikací IISPP 1. Požadavky na provoz aplikací IISPP 1.1. Podporované prohlížeče Aplikace IISPP jsou primárně vyvíjeny a testovány v prohlížečích Internet Explorer a Mozilla Firefox. V jiných než uvedených prohlížečích

Více

ZADÁVACÍ DOKUMENTACE K ZAKÁZCE ZADÁVANÉ DLE PRAVIDEL PRO VÝBĚR DODAVATELŮ OPPI A SUBSIDIÁRNĚ DLE ZÁKONA Č. 137/2006 SB

ZADÁVACÍ DOKUMENTACE K ZAKÁZCE ZADÁVANÉ DLE PRAVIDEL PRO VÝBĚR DODAVATELŮ OPPI A SUBSIDIÁRNĚ DLE ZÁKONA Č. 137/2006 SB ZADÁVACÍ DOKUMENTACE K ZAKÁZCE ZADÁVANÉ DLE PRAVIDEL PRO VÝBĚR DODAVATELŮ OPPI A SUBSIDIÁRNĚ DLE ZÁKONA Č. 137/2006 SB., O VEŘEJNÝCH ZAKÁZKÁCH, VE ZNĚNÍ POZDĚJŠÍCH PŘEDPISŮ (DÁLE JEN ZÁKON ) 1. NÁZEV ZAKÁZKY:

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

GRAFICKÁ PROSTŘEDÍ GNU/LINUXU

GRAFICKÁ PROSTŘEDÍ GNU/LINUXU GRAFICKÁ PROSTŘEDÍ GNU/LINUXU Název školy Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště Název DUMu Souborové systémy v GNU/Linuxu (1) Autor Martin

Více

Nastavení telefonu LG GD510 Pop

Nastavení telefonu LG GD510 Pop Nastavení telefonu LG GD510 Pop Telefon LG GD510 Pop, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Všeobecné podmínky pro poskytování přístupu k síti Internet společnosti DaveNET s.r.o., Žerotínova 3056/81a, Šumperk 787 01 - IČO: 258 32 409

Všeobecné podmínky pro poskytování přístupu k síti Internet společnosti DaveNET s.r.o., Žerotínova 3056/81a, Šumperk 787 01 - IČO: 258 32 409 Všeobecné podmínky pro poskytování přístupu k síti Internet společnosti DaveNET s.r.o., Žerotínova 3056/81a, Šumperk 787 01 - IČO: 258 32 409 Článek 1. - Úvodní ustanovení 1.1. Tyto Všeobecné podmínky

Více

ZÁKLADNÍ POVINNOSTI DOPRAVCE I PRÁCI S DATY Z DIGITÁLNÍHO TACHOGRAFU

ZÁKLADNÍ POVINNOSTI DOPRAVCE I PRÁCI S DATY Z DIGITÁLNÍHO TACHOGRAFU ZÁKLADNÍ I DOPRAVCE I PRÁCI S DATY Z DIGITÁLNÍHO TACHOGRAFU Tato informace je ur ena dopravc m s cílem je informovat o povinnostech ulo ených p edpisy ES a R, které se týkají stahování dat, jejich archivace

Více

Smluvní podmínky (KTv)

Smluvní podmínky (KTv) Smluvní podmínky (KTv) Čl. 1 - Předmět smlouvy 1.1. Dodavatel se zavazuje poskytovat Uživateli časově a datově neomezený přístup k síti Internet a jejím službám (dále jen Služby) prostřednictvím pevného

Více

PŘÍRUČKA K PŘEDKLÁDÁNÍ PRŮBĚŽNÝCH ZPRÁV, ZPRÁV O ČERPÁNÍ ROZPOČTU A ZÁVĚREČNÝCH ZPRÁV PROJEKTŮ PODPOŘENÝCH Z PROGRAMU BETA

PŘÍRUČKA K PŘEDKLÁDÁNÍ PRŮBĚŽNÝCH ZPRÁV, ZPRÁV O ČERPÁNÍ ROZPOČTU A ZÁVĚREČNÝCH ZPRÁV PROJEKTŮ PODPOŘENÝCH Z PROGRAMU BETA č. j.: TACR/14666/2014 PŘÍRUČKA K PŘEDKLÁDÁNÍ PRŮBĚŽNÝCH ZPRÁV, ZPRÁV O ČERPÁNÍ ROZPOČTU A ZÁVĚREČNÝCH ZPRÁV PROJEKTŮ PODPOŘENÝCH Z PROGRAMU BETA Schválil/a: Lenka Pilátová, vedoucí oddělení realizace

Více

S_5_Spisový a skartační řád

S_5_Spisový a skartační řád Základní škola a mateřská škola Staré Město, okres Frýdek-Místek, příspěvková organizace S_5_Spisový a skartační řád Č.j.:ZS6/2006-3 Účinnost od: 1. 5. 2011 Spisový znak: C19 Skartační znak: S10 Změny:

Více

AVG 9 Anti-Virus plus Firewall

AVG 9 Anti-Virus plus Firewall AVG 9 Anti-Virus plus Firewall Uživatelský manuál Verze dokumentace 90.16 (19.11.2009) C opyright AVG Technologies C Z, s.r.o. Všechna práva vyhrazena. Všechny ostatní obchodní značky jsou majetkem jejich

Více

Obecná ustanovení Rozsah a obsah předmětu plnění

Obecná ustanovení Rozsah a obsah předmětu plnění Smluvní podmínky Obecná ustanovení 1. Společnost Pronajmiauto.cz (Blueway s.r.o.), se sídlem na adrese Praha Staré Město, V Kolkovně 920/5, PSČ 110 00, Praha 1, IČO: 014 17 151, zapsaná v obchodním rejstříku

Více

Podrobný postup pro doplnění Žádosti o dotaci prostřednictvím Portálu Farmáře. 1. kolo příjmu žádostí Programu rozvoje venkova (2014 2020)

Podrobný postup pro doplnění Žádosti o dotaci prostřednictvím Portálu Farmáře. 1. kolo příjmu žádostí Programu rozvoje venkova (2014 2020) Podrobný postup pro doplnění Žádosti o dotaci prostřednictvím Portálu Farmáře 1. kolo příjmu žádostí Programu rozvoje venkova (2014 2020) V tomto dokumentu je uveden podrobný postup doplnění Žádosti o

Více

Pokyny České pošty pro označování Doporučených zásilek čárovými kódy

Pokyny České pošty pro označování Doporučených zásilek čárovými kódy Pokyny České pošty pro označování Doporučených zásilek čárovými kódy Zpracoval Česká pošta, s.p. Datum vytvoření 14.04.2010 Datum aktualizace 17.04.2014 Počet stran 20 Počet příloh 0 Obsah dokumentu 1.

Více

Odůvodnění veřejné zakázky dle 156 zákona. Odůvodnění účelnosti veřejné zakázky dle 156 odst. 1 písm. a) zákona; 2 Vyhlášky 232/2012 Sb.

Odůvodnění veřejné zakázky dle 156 zákona. Odůvodnění účelnosti veřejné zakázky dle 156 odst. 1 písm. a) zákona; 2 Vyhlášky 232/2012 Sb. Zadavatel: Česká republika Ministerstvo zemědělství Pozemkový úřad Tábor Název veřejné zakázky : Komplexní pozemková úprava Chotčiny Sídlem: Husovo náměstí 2938 390 01 Tábor Zastoupený: Ing. Davidem Mišíkem

Více

Všeobecné podmínky firmy Libor Vajgl Rywa Software pro poskytování telekomunikačních služeb

Všeobecné podmínky firmy Libor Vajgl Rywa Software pro poskytování telekomunikačních služeb Všeobecné podmínky firmy Libor Vajgl Rywa Software pro poskytování telekomunikačních služeb vydané v souladu s ust. 273 odst. 1 zák. č. 513/1991 Sb., obchodního zákoníku v platném znění a ust. 63 odst.

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Přezkoumání vhodnosti použití zvýšené podlahy pro aplikace datových středisek

Přezkoumání vhodnosti použití zvýšené podlahy pro aplikace datových středisek Přezkoumání vhodnosti použití zvýšené podlahy pro aplikace datových středisek White Paper #19 Revize 0 Resumé V tomto dokumentu jsou popsány okolnosti, které daly podnět k vývoji a používání zvýšených

Více

Obchodní podmínky pro poskytování služby Datový trezor

Obchodní podmínky pro poskytování služby Datový trezor Účinné od 28. 3. 2016 Obchodní podmínky pro poskytování služby Datový trezor Článek 1 Úvodní ustanovení 1.1 Tyto obchodní podmínky (dále jen Obchodní podmínky ) pro poskytování služby Datový trezor (dále

Více

Zadávací dokumentace

Zadávací dokumentace Zjednodušené výběrové řízení s uveřejněním dle Příručky pro příjemce finanční podpory projektů Operačního programu Rozvoj lidských zdrojů v platném znění Název zakázky: Identifikace: Název projektu: VZDĚLÁVACÍ

Více

Spisový a skartační řád. č. 13/2006/SŘ

Spisový a skartační řád. č. 13/2006/SŘ Spisový a skartační řád č. 13/2006/SŘ V Novém Městě nad Metují dne 31. 8. 2006 Strana 1 (celkem 9) Spisový a skartační řád Střední školy, (dále jen školy) Obsah 1. Úvodní ustanovení 2. Příjem dokumentů

Více

OCHRANA SOUKROMÍ NA PORTÁLU SALON24

OCHRANA SOUKROMÍ NA PORTÁLU SALON24 OCHRANA SOUKROMÍ NA PORTÁLU SALON24 1. ÚVODNÍ USTANOVENÍ 1.1 Tyto podmínky Ochrany soukromí uživatelů na portálu Salon24.cz (dále jen OP Soukromí ) upravují pravidla nakládání s osobními údaji, kontaktními

Více

5.6.6.3. Metody hodnocení rizik

5.6.6.3. Metody hodnocení rizik 5.6.6.3. Metody hodnocení rizik http://www.guard7.cz/lexikon/lexikon-bozp/identifikace-nebezpeci-ahodnoceni-rizik/metody-hodnoceni-rizik Pro hodnocení a analýzu rizik se používají různé metody. Výběr metody

Více

METODICKÉ STANOVISKO

METODICKÉ STANOVISKO METODICKÉ STANOVISKO k příloze vyhlášky č. 9/2011 Sb., kterou se stanoví podrobnější podmínky týkající se elektronických nástrojů a úkonů učiněných elektronicky při zadávání veřejných zakázek a podrobnosti

Více

Na následující stránce je poskytnuta informace o tom, komu je tento produkt určen. Pro vyplnění nového hlášení se klikněte na tlačítko Zadat nové

Na následující stránce je poskytnuta informace o tom, komu je tento produkt určen. Pro vyplnění nového hlášení se klikněte na tlačítko Zadat nové Pro usnadnění podání Ročního hlášení o produkci a nakládání s odpady může posloužit služba firmy INISOFT, která je zdarma přístupná na WWW stránkách firmy. WWW.INISOFT.CZ Celý proces tvorby formuláře hlášení

Více

ZADÁVACÍ DOKUMENTACE. Pořízení a provoz konsolidované IT infrastruktury

ZADÁVACÍ DOKUMENTACE. Pořízení a provoz konsolidované IT infrastruktury ZADÁVACÍ DOKUMENTACE k nadlimitní veřejné zakázce na dodávky zadávané v otevřeném řízení dle 21 odst. 1 písm. a) a 27 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen

Více

Příloha č. 1 - Anotace kurzů Kompetence+

Příloha č. 1 - Anotace kurzů Kompetence+ Příloha č. 1 - Anotace kurzů Kompetence 1 Občanské právní minimum: cyklus Nový občanský zákoník Kurz A Práva a povinnosti občanů kodifikovaná v Novém občanském zákoníku č. 89/2012 Sb. (4 hodiny) - pro

Více

ROZKLIKÁVACÍ ROZPOČET - ONLINE ZVEŘEJŇOVÁNÍ EKONOMICKÝCH DAT ÚŘADU

ROZKLIKÁVACÍ ROZPOČET - ONLINE ZVEŘEJŇOVÁNÍ EKONOMICKÝCH DAT ÚŘADU ČÁST 2. ELEKTRONIZACE PROCESŮ A DIGITALIZACE DAT ROZKLIKÁVACÍ ROZPOČET - ONLINE ZVEŘEJŇOVÁNÍ EKONOMICKÝCH DAT ÚŘADU Přehled kam směřují peníze z městského rozpočtu. Přehled jaký je aktuální stav čerpání

Více

Nastavení telefonu LG KB770

Nastavení telefonu LG KB770 Nastavení telefonu LG KB770 Telefon LG KB770, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba nastavení

Více

Zálohování a obnova Uživatelská příručka

Zálohování a obnova Uživatelská příručka Zálohování a obnova Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

Windows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci

Windows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci Windows 7 kompletní příručka Bohdan Cafourek Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci Odpovědný redaktor Petr Somogyi Sazba Petr Somogyi Počet stran 336 První vydání,

Více

ÚVOD DO INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

ÚVOD DO INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE ÚVOD DO INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Informační a komunikační technologie Mechanik seřizovač První Mgr. Fjodor Kolesnikov 1 Prohlášení Prohlašuji, že jsem tento výukový materiál vypracoval(a) samostatně,

Více

AVG 8.5 File Server Edice

AVG 8.5 File Server Edice AVG 8.5 File Server Edice Uživatelský manuál Verze dokumentace 85.2 (15.4.2009) Copyright AVG Technologies CZ, s.r.o. Všechna práva vyhrazena. Všechny ostatní obchodní značky jsou majetkem jejich registrovaných

Více