Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom."

Transkript

1 Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1]

2 Obsah: Strana: 1. Úvod Metodický plán workshopu Co se událo v poslední době Počátky škodlivých sw (malware), způsob jejich šíření a dopady (dobové případové studie a příklady) Rozdělení malware...co je to virus, červ, trojan, spam, phishing, spyware, ransomware, scareware, (vysvětlení pojmů a příklady) Nové formy útoků s rozvojem internetu a mobilních technologií (dobové případové studie a příklady) Hackeři, crackeři a hacktivisti jejich původ, charakteristika, motivace a nebezpečnost Proč je neznalý zaměstnanec největší hrozbou pro podnikovou síť a co riskuje (příklady zaměstnaneckých selhání) Jak nejčastěji unikají firemní data (dobové případové studie a příklady) Nejnovější forma útoku v podobě sociálního inženýrství, jak ji rozpoznat a jak se bránit (dobové případové studie a příklady) Proč zaměstnavatelé neradi vidí sociální sítě, free maily, herní portály a chatovací nástroje Jak si zabezpečit svůj počítač a data Důležitost správně zvoleného hesla a jeho ochrana, praktický návod, jak zvolit správné heslo Jak bezpečně zacházet s mobilním zařízením (smartphone, tablet, notebook, ) Právní aspekty stahování a šíření nepovoleného obsahu Vývoj nových technologií všedního života a spojená bezpečnostní rizika (úvaha s posluchači) Desatero zásad, které pomůže předejít útokům a ztrátám dat Závěrečné shrnutí nejdůležitějších poznatků Prostor pro diskuzi s posluchači Závěrečný interaktivní test 7 [2]

3 1. Úvod Charakter útoků na firemní infrastrukturu a data se mění. Pro útočníky je nejjednodušší využít nejslabší článek bezpečnostního řetězce, a tím je lidský faktor, resp. zaměstnanec. Toto podporují i soudobé statistiky a výroky renomovaných světových expertů na bezpečnostní problematiku. Počet útoků a zcizení dat kvůli zaměstnanecké neznalosti, nedbalosti či neloajalitě stále roste. Kvalitně vyškolený zaměstnanec je proto jedním z pilířů bezpečného IT prostředí a je stejně důležitý, jako např. kvalitní síťový firewall. Zaměstnavatelé se často ptají: proč bychom měli investovat do workshopů, když se nám ještě žádný incident nestal? Na toto tvrzení existuje jednoduchá odpověď, která nachází paralelu v reálném světě zdravotnictví. Stejně jako ve zdravotnictví, tak i zde je nejdůležitějším bodem prevence. Čekat na bezpečnostní incident se může hrubě nevyplatit. Ztráty mohou nastat nejen po finanční, ale i osobní stránce. Běžně se stává, že po incidentu musí IT manažeři vyvodit svou osobní odpovědnost. Tak zvané ututlání bezpečnostního incidentu je dnes již také nepřípustné. Všechny společnosti a instituce v rámci EU mají dle direktivy Evropského parlamentu (eprivacy Directive 2002/58/EC) povinnost oznamovat zjištěné průniky do svých datových sítí, včetně podrobného popisu. IT manažeři získávají s vyškolenými zaměstnanci nejen větší pocit bezpečí a ochrany, ale také jistou formu obrany před eventuálním napadáním ze strany managementu při výskytu bezpečnostního incidentu. Pokud zaměstnanec absolvuje workshop, získává certifikaci s platností 2 roky, která ho zároveň zavazuje k zodpovědnému chování a zacházení s IT technikou. Vyškolený zaměstnanec je za své chování plně zodpovědný a nemůže svalovat vinu na firemní správce IT. Certifikace je mnohonásobně efektivnější, než interní směrnnice, které zaměstnanci zpravidla vůbec nečtou a pouze je podepíší. [3]

4 2. Metodický plán workshopu Workshop s názvem Jak se (ne)chovat ve firemní síti je určeno běžným uživatelům a je zaměřen na obecnou a firemní bezpečnost v oblasti informačních technologií. Workshop je logicky rozdělen do tří na sebe navazujících tematických bloků. Každý blok tvoří interaktivní přednáška v rozsahu 45 minut. Po každé přednášce následuje pauza 15 minut. Praktikujeme osvědčený školský systém. V prvním bloku nejprve prověříme aktuální znalost uživatelů problematiky IT bezpečnosti. Následně seznámíme uživatele se zajímavými událostmi z poslední doby a současným charakterem prostředí podnikových datových sítí, s návazností na síť internet a spojenými hrozbami, nacházejícími se v tomto prostředí. Jednotlivé hrozby pojmenujeme, přiblížíme jejich podstatu a předvedeme na reálných příkladech jejich rizikovost. V tomto bloku se také zabýváme novodobými hrozbami, jež jsou spojeny s mobilními technologiemi. S uživateli rozebereme problematiku hackerských útoků a jejich formy. Ve druhém bloku je stěžejním bodem vysvětlit uživatelům jejich úlohu v celém systému a rizika, spojená s jejich počínáním. Zaměřujeme se především na to, aby uživatel získal na celou věc zcela obrácený pohled a začal o bezpečnosti uvažovat samostatně. Uživatel by měl získat dostatek znalostí na to, aby si mohl sám klást otázky ohledně bezpečnostních rizik svého počínání a ve většině případů by si měl také být schopen na ně i sám správně odpovědět. V tomto bloku se dotkneme také problematiky sociálního inženýrství, jakožto novodobého trendu v oblasti získávání citlivých informací. Třetí blok je zaměřen na praktické rady, techniky a doporučení, v oblasti IT bezpečnosti. Dále je prostor k úvaze o budoucím vývoji a tematické diskusi. Následně s uživateli shrneme probranou tématiku a dáme prostor pro otázky. Závěrem celého workshopu je interaktivní test, kdy jsou uživatelům předloženy formuláře s otázkami a možnými odpověďmi. Lektor provází uživatele celým testem a zodpovídá případné dotazy. Cílem je, aby v tomto testu uživatelé již projevili změnu uvažování. [4]

5 2.1 Co se událo v poslední době Seznámení uživatelů s aktuálními temáty z oblasti IT bezpečnosti. V drtivé vetšině případů se jedná o události, které se objevovaly v médiích. Seznámíme uživatele s podstatou těchto událostí a osvětlíme principy. 2.2 Počátky škodlivých sw (malware), způsob jejich šíření a dopady (dobové případové studie a příklady) V této kapitole zmapujeme historický vývoj (evoluce) škodlivého software od dob prvních osobních počítačů. Rozebereme způsoby šíření, typické formy útoků a jejich cíle. Na dobových příkladech ukážeme nejzajímavější události. 2.3 Rozdělení malware...co je to virus, červ, trojan, spam, phishing, spyware, ransomware, scareware, Vysvětlení pojmu malware a jeho základní rozdělení podle kategorií. Ke každé kategorii je uvedeno několik příkladů a bližší informace, jak se proti danému typu útoku chránit. 2.4 Nové formy útoků s rozvojem internetu a mobilních technologií (dobové případové studie a příklady) Rozbor nových forem útoku v návaznosti na rozvoj webových aplikací, mobilních zařízení a přesunu dat do cloudů. Zvláštní pozornost je věnována podvodným aplikacím pro mobilní platformy. 2.5 Hackeři, crackeři a hacktivisti jejich původ, charakteristika, motivace a nebezpečnost Seznámení uživatelů s pojmem hacker, jeho mutacemi a hacktivistickými skupinami. Původ a vývoj hackerů a hackerských skupin, jejich motivace a společenská nebezpečnost. Typické příklady hackerských útoků a jejich dopady na firemní i státní infrastruktury. [5]

6 2.6 Proč je neznalý zaměstnanec největší hrozbou pro podnikovou síť a co riskuje (příklady zaměstnaneckých selhání) Seznámení zaměstnanců s riziky, která jsou spojena s charakterem jejich činnosti ve firemní síti. Vysvětlení hrozeb a jejich následků plynoucích z neopatrnosti a neuvědomělého jednání. Ukázky a příklady úniků citlivých dat, které způsobili neopatrní zaměstnanci. 2.7 Jak nejčastěji unikají firemní data (dobové případové studie a příklady) Rozbor možných způsobů, jak mohou z firem unikat citlivá data. Důraz je kladen zejména na úniky spojené s běžnou kancelářskou prací na PC. 2.8 Nejnovější forma útoku v podobě sociálního inženýrství, jak ji rozpoznat a jak se bránit (dobové případové studie a příklady) Vysvětlení pojmu sociální inženýrství, jakožto novodobé hrozby pro firemní data. Zdůraznění jeho společenské nebezpečnosti a vlivu. Nástin možných scénářů napadení běžného zaměstnance, rozpoznání útoku a způsob obrany. 2.9 Proč zaměstnavatelé neradi vidí sociální sítě, free maily, herní portály a chatovací nástroje V této kapitole získají uživatelé zcela obrácený pohled na rizika, spojená s využíváním webových aplikací, jako jsou ové služby pro veřejnost, sociální sítě, chatovací a komunikační nástroje, sdílená úložiště, atp Jak si zabezpečit svůj počítač a data Tato kapitola je věnována zabezpečení domácích stanic uživatelů. Důležité je, aby si zaměstnanci osvojili bezpečnostní praktiky také na domácích stanicích. Bezpečnostní praktiky se musejí stát pro uživatele jakýmsi podmíněným reflexem Důležitost správně zvoleného hesla a jeho ochrana, praktický návod, jak zvolit správné heslo Uživatelé zpravidla opomíjejí praktiky pro vytváření silných hesel, nebo je vůbec neznají. V této kapitole se zaměstnanci naučí vytvářet silná hesla s pomocí osvědčených praktik. [6]

7 2.12 Jak bezpečně zacházet s mobilním zařízením (smart phone, tablet, notebook, ) Mobilní platformy jsou dnes běžnou součástí firemních sítí a mnoho firem vyznává politiku BYOD. Díky jejich stále rostoucí popularitě se množí i cílené útoky na tyto platformy. Tato kapitola se věnuje bezpečnému zacházení s těmito zařízeními Právní aspekty stahování a šíření nepovoleného obsahu Uživatelé mají tendenci instalovat na svěřené IT technologie nelegální software a kopírovat nelegální obsah. Bohužel riziko nese v tomto případě zaměstnavatel, jakožto vlastní/provozovatel. V této kapitole vysvětlujeme zaměstnancům právní aspekty a dopady takového chování Vývoj nových technologií všedního života a spojená bezpečnostní rizika (úvaha s posluchači) Společně s uživateli prodiskutujeme v teoretické rovině vývoj nových technologií, jejich integraci do sítí a spojená rizika. Pohovoříme o zajímavých novodobých projektech a kyber útocích Desatero zásad, které pomůže předejít útokům a ztrátám dat Uživatelům zdůrazníme desítku nejdůležitějších zásad, kterými by se měli řídit, aby tak předešli ztrátě dat a jejich možnému zneužití Závěrečné shrnutí nejdůležitějších poznatků Shrnutí nejdůležitějších bodů z každé kapitoly Prostor pro diskuzi s posluchači Na závěr přednášky je prostor pro otázky a diskuzi na související témata Závěrečný interaktivní test Závěrečný test má za cíl získat informace o nabytých znalostech. [7]

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014 Jak si stojíme v boji proti hackerům na Internetu Autor : Marek Galo Datum: červen 2014 Agenda Úvod DDOS útoky v roce 2013 Co bývá terčem DDOS útoků Dnešní trendy aneb co říkají jiní Jak to vidí zaměstnanec?

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Národní bezpečnostní úřad

Národní bezpečnostní úřad 1 Role NBÚ v oblasti kybernetické bezpečnosti Jaroslav Šmíd náměstek ředitele NBÚ j.smid@nbu.cz 2 Obsah Něco z historie Vliv Internetu na národní hospodářství Legislativní rámec Hlavní činnosti NCKB NCKB

Více

Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz. Outsourcujete? Outsourcujem e! Outsourcují.

Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz. Outsourcujete? Outsourcujem e! Outsourcují. Ing. Zdeněk Dutý Ředitel pro egovernment Tel.: +420 910 972 131 zdenek.duty@autocont.cz Outsourcujete? Outsourcujem e! Outsourcují. Víte jak? Jak provozujete Vaše informační systémy? Je to pro Vás velký

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce

Více

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ Infinity, a.s. U Panasonicu 375 Pardubice 530 06 Tel.: (+420) 467 005 333 www.infinity.cz PROČ SE ZABÝVAT VÝBĚREM CLOUDU 2 IT služba Jakákoliv služba poskytovaná

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bližší informace o programu

Bližší informace o programu Příloha Tiskové zprávy Bližší informace o programu Interactive Online MBA pro podnikatele a podnikatelky Program Interactive Online MBA (Master of Business Administration) pro podnikatele a podnikatelky

Více

Kybernetická bezpečnost odpovědnost managementu za její zajištění

Kybernetická bezpečnost odpovědnost managementu za její zajištění Kybernetická bezpečnost odpovědnost managementu za její zajištění CEVRO Institut, 22. dubna 2014 Vzdělávání manažerů v oblasti informační a kybernetické bezpečnosti Společnosti provádí řadu opatření k

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Bezpečnost, rizika a soukromí v informačních technologiích

Bezpečnost, rizika a soukromí v informačních technologiích Bezpečnost, rizika a soukromí v informačních technologiích Karel Nykles nykles@cesnet.cz 6. 6. 2015-1 - CryptoFest, Praha CESNET Sdružení CESNET založily vysoké školy a Akademie věd České republiky v roce

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

Kybernetická kriminalita páchaná na dětech

Kybernetická kriminalita páchaná na dětech POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Kybernetická kriminalita páchaná na dětech Doc. RNDr. Josef POŽÁR, CSc. Tato prezentace byla zpracována v rámci Projektu vědeckovýzkumného

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis. Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management O 2 Clean Internet Ochranný štít pro bezpečný internet Richard Novak, ICT Manager O2 Business Product Management Trendy a potřeby v ICT Trendy Řešení Popis služby Výhody Proč O 2? Reference Chraňte své

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno

Tomáš HEBELKA, MSc. Skepse vůči cloudu. 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Tomáš HEBELKA, MSc Skepse vůči cloudu 21. června 2011 VI. Konference ČIMIB, Hotel Continental, Brno Co je to cloud? Cloud computing je na Internetu založený model vývoje a používání počítačových technologií.

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Svět se mění! Měníte se s ním? Michal Martoch, www.pracenadalku.cz

Svět se mění! Měníte se s ním? Michal Martoch, www.pracenadalku.cz Svět se mění! Měníte se s ním? Michal Martoch, www.pracenadalku.cz V čem se liší práce na dálku od práce z domova? Práce na dálku Pracujte od zákazníka, z coworking centra, kavárny, hotelu, autobusu nebo

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Práce na dálku (z domova) prakticky

Práce na dálku (z domova) prakticky Práce na dálku (z domova) prakticky Ing. Radka Nepustilová konzultantka společnosti Idealine Solutions Telefon: 602 666 336 Email: radka.nepustilova@workline.cz Weby: www.workline. cz www.webinare. cz

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Kurz B1.1. Internet jako zdroj informací

Kurz B1.1. Internet jako zdroj informací Kurz B1.1 Internet jako zdroj informací V první části budou účastníci dle vlastních zkušeností vyhledávat a systematicky třídit a zpracovávat informace v běžně dostupných kancelářských aplikacích. Druhá

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Bankovní institut vysoká škola, a.s. Praha Karlovy Vary Písek Teplice Břeclav

Bankovní institut vysoká škola, a.s. Praha Karlovy Vary Písek Teplice Břeclav Bankovní institut vysoká škola, a.s. Kdo jsme? První soukromá vysoká škola Atraktivní studijní obory Univerzitní informační systém Skvělé zázemí a nejnovější technika Moderní bezbariérová budova Jsme součástí

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I.

INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I. Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ I. Metodika Zpracoval: Ing. David Marek srpen 2009 Úvod I N V E S T I C E D O R O Z V

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

Michal Moc. Základy bezpečného používání internetu z hlediska chování uživat

Michal Moc. Základy bezpečného používání internetu z hlediska chování uživat Základy bezpečného používání internetu z hlediska chování uživatele FJFI ČVUT v Praze, pracoviště Děčín Úvod - něco nudy na začátek Internet - pojmy Server Počítač (skupina počítačů) poskytujících nějakou

Více

Metodika výuky IT. Odborné učiliště pro žáky s více vadami s.r.o. Ing. Martin Kocman. Praha & EU: Investujeme do Vaší budoucnosti

Metodika výuky IT. Odborné učiliště pro žáky s více vadami s.r.o. Ing. Martin Kocman. Praha & EU: Investujeme do Vaší budoucnosti Metodika výuky IT Odborné učiliště pro žáky s více vadami s.r.o Autor: Ing. Martin Kocman 1 Obsah 1 Obsah... 1 2 Úvod... 2 3 Metodika výuky... 3 3.1 Internetové vyhledávače... 3 3.2 Tvorba vlastních webových

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Plán ICT na rok 2007 a 2008

Plán ICT na rok 2007 a 2008 1 Plán ICT na rok 2007 a 2008 Škola: SOŠ stavební, Sabinovo nám. 16, Karlovy Vary, PSČ 360 09 IČO: 00669725 DIČ: CZ 00669725 Počet žáků: předpokládaný stav žáků v letech 2007a 2008-400 Počet žáků: 372

Více

Případová studie. Intranet 2.0 pre. HB Reavis Group. Jak jsme zaměstnancům společnosti HB Reavis Group pomohli zefektivnit práci.

Případová studie. Intranet 2.0 pre. HB Reavis Group. Jak jsme zaměstnancům společnosti HB Reavis Group pomohli zefektivnit práci. Případová studie Intranet 2.0 pre HB Reavis Group Jak jsme zaměstnancům společnosti HB Reavis Group pomohli zefektivnit práci. Intranet 2.0 pre HB Reavis Group Se společností Millennium jsme poprvé vyzkoušeli

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Mobilní komunikace a zvyšování efektivity. Stanislav Bíža ISSS 2010

Mobilní komunikace a zvyšování efektivity. Stanislav Bíža ISSS 2010 Mobilní komunikace a zvyšování efektivity Stanislav Bíža ISSS 2010 Mobilní komunikace Mobilita zaměstnanců dnes představuje významný faktor zvašování efektivity. Mobilita vyžaduje přístup k informačním

Více

Popis obsahu a struktury programu

Popis obsahu a struktury programu Popis obsahu a struktury programu (Příloha k Žádosti o akreditaci vzdělávacího programu u Společnosti pro projektové řízení, o. s.) 1 Vzdělávací subjekt: HM PARTNERS s.r.o. Název programu: Projektové řízení

Více

Bohemia Energy. Případová studie. Uzavírání smluv prostřednictvím tabletů přineslo významné zvýšení výkonu obchodní sítě.

Bohemia Energy. Případová studie. Uzavírání smluv prostřednictvím tabletů přineslo významné zvýšení výkonu obchodní sítě. Bohemia Energy Uzavírání smluv prostřednictvím tabletů přineslo významné zvýšení výkonu obchodní sítě Případová studie Únor 2015 Shrnutí Společnost Bohemia Energy, největší alternativní dodavatel energií

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup Praha, 11.5.2010 Ing. Jan Bukovský, jan.bukovsky@ceb.cz V ISO / IEC 27001 je uvedeno: Best practices ISO / IEC 27001 5.2.2

Více

Je Smart Grid bezpečný?

Je Smart Grid bezpečný? Je Smart Grid bezpečný? Petr Paukner petr.paukner@anect.com - člen představenstva Jen pro vnitřní potřebu ANECT a.s. Kontext Moderní Smart Grids potřebují zajistit: Aktivní participaci producentů i konzumentů

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

200 x 270 mm 59 000 Kč. II. a III. obálka 200 x 270 mm 65 000 Kč IV. obálka (zadní strana) 200 x 270 mm 104 000 Kč. 11. 5. 2015 (Euro) 3. 6.

200 x 270 mm 59 000 Kč. II. a III. obálka 200 x 270 mm 65 000 Kč IV. obálka (zadní strana) 200 x 270 mm 104 000 Kč. 11. 5. 2015 (Euro) 3. 6. Co je Professional Computing? IT časopis pro uživatele ze segmentu enterprise, midrange a SMB. Zabývá se potřebami a nákupními zvyklostmi těchto uživatelů, zveřejňuje redakční články, rozhovory a případové

Více

VZDĚLÁVACÍ PROGRAM CÍL NABÍZENÉHO VZDĚLÁVACÍHO PROGRAMU

VZDĚLÁVACÍ PROGRAM CÍL NABÍZENÉHO VZDĚLÁVACÍHO PROGRAMU OLOMOUC TRAINING CENTRE s.r.o., pobočka Hlinsko v Č., 539 71 Holetín 26 tel / fax 469 311 851, mobil 603 185 084, e mail otc.hl@otc-olomouc.cz N A B Í Z Í M E V Á M VZDĚLÁVACÍ PROGRAM INTERNÍ LEKTOR Rozvoj

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY JUDr. Josef Donát, LLM, ROWAN LEGAL, advokátní kancelář s.r.o. Řízení informa-ky v soukromém a veřejném sektoru, 23.1. 2015, Praha KYBERNETICKÁ

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

UNICEF ČR. Bezpečnost dětí a mobilní technologie. Miroslav Uřičař, 20.5.2014

UNICEF ČR. Bezpečnost dětí a mobilní technologie. Miroslav Uřičař, 20.5.2014 UNICEF ČR Bezpečnost dětí a mobilní technologie Miroslav Uřičař, 20.5.2014 Používání Internetu a mobilních telefonů věková hranice klesá Omezení dětí při používání internetu (čas není to jediné.) Jaké

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

POLICEJNÍ AKADEMIE ČR AFCEA KYBERNETICKÉ ÚTOKY

POLICEJNÍ AKADEMIE ČR AFCEA KYBERNETICKÉ ÚTOKY POLICEJNÍ AKADEMIE ČR AFCEA KYBERNETICKÉ ÚTOKY 1 Rok 2012 má být podle Mayského kalendáře koncem světa. Poslední datum v Mayském kalendáři je 21. prosince 2012. V souvislosti s Anonymus, kybernetickou

Více

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043

Check Point Software Technologies. Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Check Point Software Technologies Miloslav Lujka Channel Manager mlujka@checkpoint.com +420 775 012 043 Jak správně zabezpečit firemní síť. Kdo z Vás používá mobilní telefon? Kdo z Vás si myslí, že by

Více

Úvod. Projektový záměr

Úvod. Projektový záměr Vzdělávací program Řízení jakosti a management kvality Realizátor projektu: Okresní hospodářská komora Karviná Kontakt: Svatováclavská 97/6 733 01 KARVINÁ +420 596 311 707 hkok@hkok.cz www.akademieok.cz

Více

KATEDRA ŘÍZENÍ PODNIKU. Obchodní, organizační, personální plán, IT

KATEDRA ŘÍZENÍ PODNIKU. Obchodní, organizační, personální plán, IT Business model KATEDRA ŘÍZENÍ PODNIKU Obchodní, organizační, personální plán, IT Mapa cílů Vyšší zisk Vyšší tržby Finanční stabilita image Rozšíření na další trhy Navýšení stávajícíc h tržních podílů Udržení

Více

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013

Nedávné útoky hackerů a ochrana Internetu v České republice. Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013 Nedávné útoky hackerů a ochrana Internetu v České republice Andrea Kropáčová / andrea@csirt.cz 14. 5. 2013 CZ.NIC CZ.NIC, z. s. p. o. Založeno 1998 významnými ISP Aktuálně 107 členů (otevřené členství)

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Odborná praxe studentů Moravské vysoké školy Olomouc. Studijní program Ekonomika a management

Odborná praxe studentů Moravské vysoké školy Olomouc. Studijní program Ekonomika a management Odborná praxe studentů Moravské vysoké školy Olomouc Studijní program Ekonomika a management Projekt Inovace systému odborné praxe studentů Moravské vysoké školy Olomouc Hlavním cílem projektu je inovace

Více

Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví

Současný stav a rozvoj elektronického zdravotnictví - pohled Ministerstva zdravotnictví Současný stav a rozvoj elektronického zdravotnictví - pohled první ročník semináře ehealth 2012 kongresový sál IKEM 1.11.2012 Elektronizace zdravotnictví: 1. jedná se o dlouhodobé téma 2. povede ke zvýšení

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

VoltTerra základní informace

VoltTerra základní informace VoltTerra základní informace VoltTerra je operační systém pro elektromobilitu - Nabízí veškeré softwarové end-to-end funkcionality pro e- mobilitu - Realizuje v jednotlivých dobíjecích bodech různé obchodní

Více

Viry a Antiviry. Marek Chlup

Viry a Antiviry. Marek Chlup Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Digital Dao, Jeffrey Carr

Digital Dao, Jeffrey Carr Digital Dao, Jeffrey Carr Zabezpečená sjednocená komunikace (přes různá zařízení a formáty) Information Assurance (C-I-A) Security By Design (základ SDL) Federace systémů (např. TSCP) Federated Intelligence

Více

ČSOB Nadační program vzdělání 2015

ČSOB Nadační program vzdělání 2015 ČSOB Nadační program vzdělání 2015 ČSOB 8. června 2015 vyhlašuje grantové řízení v tématu Bezpečnost v online prostředí ČSOB dlouhodobě podporuje vzdělávání a zvyšování finanční gramotnosti u české veřejnosti.

Více

LINUX - INSTALACE & KONFIGURACE

LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.

Více

SOFTWAROVÉ INŽENÝRSTVÍ 1

SOFTWAROVÉ INŽENÝRSTVÍ 1 Metodický list č. 1 Název tématického celku: Úvod do softwarového inženýrství Základním cílem tohoto tematického celku je vysvětlení smyslu discipliny nazývané softwarové inženýrství. Tematický celek zahrnuje

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

Školní řád pro ZŠ při Dětské odborné léčebně Ch. G. Masarykové v Bukovanech

Školní řád pro ZŠ při Dětské odborné léčebně Ch. G. Masarykové v Bukovanech Odborné učiliště, Praktická škola, Základní škola a Mateřská škola Příbram IV, příspěvková organizace Školní řád pro ZŠ při Dětské odborné léčebně Ch. G. Masarykové v Bukovanech Na základě ustanovení zákona

Více

Střední odborná škola, Stromořadí 420, Uničov, s.r.o. ICT PLÁN ŠKOLY

Střední odborná škola, Stromořadí 420, Uničov, s.r.o. ICT PLÁN ŠKOLY Střední odborná škola, Stromořadí 420, Uničov, s.r.o. ICT PLÁN ŠKOLY ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout v souladu s dokumentem ICT y organizací

Více

Vzdělávací aktivity CAPLu pro období 2014 2016

Vzdělávací aktivity CAPLu pro období 2014 2016 Vzdělávací aktivity CAPLu pro období 2014 2016 jsou zaměřeny především na následující odborné oblasti a cílové skupiny : - MLS modulární vzdělávací systém OSN - distanční studium na mezinárodní certifikát

Více