Realita všedního dne, nebo sci-fi?

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Realita všedního dne, nebo sci-fi?"

Transkript

1 Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené měsíční poplatky. Samozřejmě, dřív, než se pustím do čehokoliv, aktivuji novou verzi super bezpečnostního nástroje na ochranu dat. Asi bych nebyl nadšen, kdyby mi někdo vybral hesla a získal tak neomezený přístup k mému účtu. Přece jenom si svých peněz, na které se tak nadřu, vážím. Není vůbec jednoduché ubránit se všem těm útokům, které jsou pořádány na můj počítač. Ušetřen není ani můj . Každý den z něj odstraňuji spoustu nesmyslného spamu. Zapomenout nemohu také na mobil, z něhož opět odešlo všem mým známým, někdy nad ránem, dvacet zpráv pochybného obsahu. Kolik budu muset ještě zaplatit za ty nesmyslné útoky pořádané na můj počítač. Je šílené být neustále ve střehu a s maximální obezřetností vnímat veškeré počítačové aktivity. Nikdy nemůžete vědět, kdo nebo co je legální. Je to bláznivý svět počítačových technologií, ze kterého není úniku. Pokud se v dohledné době něco zásadního nestane, zhroutí se snad celý svět veskrze závislý na počítačích. Ne, to není sci-fi, to je realita současného světa prošpikovaného počítači. Realita komplikující život nám všem, kteří ke své práci nebo zábavě potřebují počítač. Jeden z největších vynálezů dvacátého století. Vedle přírodních katastrof, jejichž počet neustále narůstá, tady máme další hrozby v podobě škodlivých kódů a útoků pořádaných stále lépe organizovaným zločinem. Ačkoliv se to nezdá, mohou být škodlivé kódy nebezpečnější než zmíněné přírodní katastrofy, protože jejich působnost může být v jednom okamžiku celosvětová a napáchané škody obrovské. Co rozumíme termínem škodlivý kód Škodlivý kód je program, jehož cílem může být získání citlivých dat (jména a hesla), poškození počítačových dat nebo potrápení našeho duševního zdraví. Namísto termínu škodlivý kód se v současnosti používá spíše výraz počítačový vir nebo jenom vir. Svým chováním jsou viry velmi podobné těm lidským s tím rozdílem, že ty počítačové dokážou poškodit pouze data, nikoliv počítač jako takový. Foto: stock.xchng

2 2 Škodlivý kód a počítačová bezpečnost Škodlivé kódy se skládají ze dvou částí. Cílem té první je zajistit šíření a množení díky počítačové síti nebo dnes stále více používaným USB flash diskům. Úkolem té druhé je škodlivá činnost v nejrůznějších podobách. Důvody šíření škodlivého kódu Stále více lidských aktivit se přesouvá na internet a s nimi se množí i počet druhů škodlivého kódu útočícího na finanční účty, data a duševní zdraví. Počítačové útoky jsou stále rafinovanější a rychlejší. Jejich agresivita narůstá každým rokem a počet napadených serverů a domácích počítačů je stále větší. Důvodů, proč dochází k tak masivnímu šíření škodlivých kódů, je hned několik. Tady vám některé z nich nabízíme: Malé nebo žádné investice do bezpečnostních programů. Nedostatečné znalosti z oblasti informačních technologií. Bezpečnost počítačových dat je často podceňována. (Je to stejné jako např. s řízením auta dokud se nám nebo někomu z našich blízkých něco nestane, danou situaci tak nevnímáme a v žádném případě z toho neděláme problém.) Lidská důvěřivost a naivita. Rostoucí využití informačních technologií v různých oblastech lidské činnosti. Nedokonalé a děravé operační systémy a aplikace musí se neustále záplatovat. Proč se vlastně celá řada inteligentních programátorů věnuje něčemu tak šílenému? Motivů pro vytváření škodlivých kódů je určitě několik: Dokázat nedokonalost aplikací a operačních systémů. Relativně snadné získání finančních prostředků nebo tajných informací. Poškození datových souborů. Radost z cizího neštěstí. Přestože předešlé body nejsou nikterak povzbuzující, bylo prokázáno, že většina škodlivých kódů je neškodná. To nás ale nesmí odradit od zvýšené ostrahy a kvalifikované práci na počítači. Které typy škodlivých kódů známe Se stejnou rychlostí, s jakou se vyvíjí počítačové technologie, se objevují i nové a agresivnější škodlivé kódy. Jejich cílem je vždy poškodit data, zajistit ukradení peněz, zneužít informace nebo jenom potrápit uživatele počítače. Za tím účelem se neustále vyvíjí nové, rafinovanější a s větší rychlostí se šířící

3 Které typy škodlivých kódů známe 3 škodlivé kódy. Velkou zásluhu na tom má především stále rostoucí využití počítačů a objem služeb přesouvajících se na internet. Už dávno není módní vykrádat pod rouškou tmy kamenné banky a obchody. Mnohem pohodlnější způsob, jak přijít k penězům, je nějakým rafinovaným způsobem obelstít uživatele počítače a získat tak jeho přihlašovací jméno, heslo nebo údaje o platební kartě. Škodlivých aktivit je celá řada a jsou orientovány nejrůznějším směrem. I když od doby, kdy byl vytvořen první počítačový virus, uplynula již řada let a na svět přišlo obrovské množství škodlivého kódu, těch, co nám opravdu škodí, je jen nepatrná část. Přesto si nemůžeme dovolit tuto situaci podceňovat a nechat ji bez povšimnutí. Pokaždé, když sedáme k počítači s cílem udělat cokoliv (poslat , napsat libovolný text, upravit obrázek, poslouchat internetové rádio, ) můžeme čekat, že během naší práce bude aktivován nějaký škodlivý kód s cílem nám jakkoliv uškodit. Mezi škodlivé kódy řadíme: počítačové viry, trojské koně, síťové červy, adware, spyware, keylogery, rootkity, spam, hoax. Foto: stock.xchng Počítačové viry Patří k nejznámějším a nejstarším typům škodlivého kódu. Počítačový virus (vir) je program využívající ke svému šíření hostitele v podobě jiného programu nebo dokumentu. K uživateli se dostane samozřejmě bez jeho vědomí, nejčastěji pak díky elektronické poště. Počítačové viry se připojí k příloze, která je součástí zprávy a v případě jejího otevření se vir aktivuje a usídlí v počítači. Pak už můžeme jenom čekat, jaké budou následky jeho řádění. Trojské koně Trojským koněm rozumíme program maskující svoji škodlivou činnost za funkci, kvůli které si program instalujeme do počítače. Tím, za co se trojský kůň schovává, bývají velmi často hry nebo spořiče obrazovky (screensaver). Trojské koně se na rozdíl od počítačových virů nedokážou sami množit a zajistit šíření. Foto: stock.xchng

4 4 Které typy škodlivých kódů známe Síťové červy Ilustrace: Svatava Horáčková Počítačové viry nebo trojské koně se mohou šířit pouze díky hostiteli (nějaký jiný program nebo datový soubor); jejich pohyblivost je tím pádem závislá na cizím pohonu. Naproti tomu síťové červy jsou schopny dostat se k zákazníkovi po vlastní ose. Médiem zajišťujícím šíření síťových červů je internet. Jejich účinnost je dána schopností sama sebe rozmnožit a rozeslat k dalším počítačům. Cílem útoku červů mohou být vaše osobní data, odstraňování souborů nebo vytvoření tzv. zadních vrátek (backdoor) k zajištění volné cesty pro vstup dalších škodlivých kódů. Adware Ještě donedávna jsme si mohli všímat v internetových prohlížečích obtěžujících vyskakovacích oken, jejichž úkolem bylo podsunout uživateli např. reklamu. Tato nepříjemnost stejně jako změna domovské stránky je dílem adware. Jejich nebezpečnost není taková jako u ostatních typů škodlivých kódů. Adware často spolupracuje s dalším typem škodlivého kódu, konkrétně se spyware, jenž dokáže ve vašem počítači zjistit vytipované informace a ty pak zaslat na svoji základnu. Zjištěné informace mohou být využity např. pro cílenou reklamu. V současnosti již mají nové verze internetových prohlížečů vyskakování oken zablokované. Spyware Už z názvu si můžeme všimnout, co je cílem spyware. Úkolem tohoto typu programu je špionážní činnost v podobě monitorování činnosti uživatele (tyto informace se mohou hodit např. pro cílenou reklamu). Spyware zjistí z vašeho počítače jména a hesla k bankovnímu kontu nebo čísla platebních karet. Nejčastěji se šíří jako součást shareware nebo freeware. Z tohoto důvodu bychom měli maximálně omezit stahování těchto programů a používat jenom ty prověřené. Keylogery Špionážní programy sledující činnost ve vašem počítači. Ke sledovaným aktivitám patří stisky kláves, spouštěné programy, navštěvované stránky, komunikace apod. Nashromážděná data jsou následně odeslána svému autorovi. Rootkity Programy maskující škodlivou činnost. Do počítače se dostanou např. s programem, který si stáhneme z internetu. Tím se velmi podobají trojským ko-

5 Které typy škodlivých kódů známe 5 ňům. Snahou rootkitů je schovat škodlivý kód před antivirovými programy a páchat tak tajně a nenápadně škodlivou činnost. Spam Hromadné rozesílání nevyžádané pošty neznámým odesílatelem. Obsahem bývá často reklama nebo nesmyslný obsah. V současnosti tvoří spam většinu přenášených elektronických zpráv a nepříjemně zahlcuje internetové linky, jejichž průchodnost tak klesá. Hoax Poplašná zpráva typu Zítra bude konec světa. Antivirové programy a detekce škodlivého kódu Se škodlivým kódem svádíme den co den urputný boj. Jeho agresivita a rychlost šíření neustále roste. S tím vším musíme bojovat a chránit tak svá drahocenná data a bankovní účty spravované přes internet. V tomto nerovném boji (škodlivý kód má stále navrch) nám pomáhají antivirové programy. Na trhu jich je celá řada. Od těch placených až po ty, jež můžeme stáhnout z internetu zdarma. Antivirové programy se v zásadě liší v tom, jak dobře dokážou ochránit náš počítač. Tady se rozhodně nevyplácí šetřit a vybrat si tak řešení, které bude s nízkou účinností chránit váš počítač. To nejlepší, co můžete udělat, je nechat si poradit ve specializovaném obchodě (obchod s výpočetní technikou) a neponechat rozhodně nic náhodě. Jakým způsobem dokáže antivirový program identifikovat napadený soubor a následně ho léčit? Známé jsou dva mechanismy. Každý z nich má své přednosti, ale i nedostatky. Jsou to: Ilustrace: Svatava Horáčková Heuristická analýza. Při použití této metody se snaží antivirový program vytipovat soubory, u nichž předpokládá podezřelou činnost. Tato metoda nemusí být na základě zmíněného předpokladu spolehlivá. Přesto může být velmi užitečná. Její velká výhoda spočívá v možnosti odhalení nákazy (nové a dosud neznáme škodlivé kódy) ještě dříve, než je vyrobena konkrétní léčba. Firmy vyrábějící antivirové programy musí velmi rychle zareagovat

6 6 Antivirové programy a detekce škodlivého kódu a vytvořit lék, jenž nabídne na internetu ke stažení. Teprve po aktualizaci antivirového programu je možná reakce na nový typ škodlivého kódu. Do té doby je náš počítač vystaven nebezpečí a jedinou možnou ochranou je právě heuristická analýza. Vyhledávání vzorků škodlivých kódů v souborech. Tento mechanismus je závislý na pravidelném stahování aktualizací vzorků škodlivých kódů a mechanismů pro případné léčení souborů. V případě, že antivirový program přestane z nějakého důvodu stahovat aktualizace, je počítač vystaven velkému nebezpečí, které je každým dnem větší a větší. Obě metody jsou velmi užitečné a vzájemně se doplňují. Proto je důležité, aby z důvodu vysokého zabezpečení byly aktivní pokud možno obě. Nástroje zajišťující ochranu počítače K ochraně počítače už nestačí zdaleka jeden nástroj. Protože možných napadení vašeho počítače je hned několik, je třeba se zabezpečit proti škodlivým kódům za pomoci různých na míru šitých programů. Mezi nejznámější programy chránící vaše soukromí patří následující typy programů: Antivirové programy Programy chránící počítač před napadením škodlivých kódů. Mezi nejznámější antivirové programy patří programy Norton (od firmy Symantec), Nod32 (Eset software), AVG (AVG Technologies, dříve Grisoft) a další. Programy s antispamovou ochranou Programy, které nedovolí spamu projít do poštovní schránky nebo zajistí jeho vhození do vyhrazené složky. Protože klienti využívají ové služby třeba na Seznam.cz, nemusí mít instalovaný antispam na svém počítači. To zajistí poskytovatel ových služeb. Antispyware Program schopný odhalit a zneškodnit spyware. Antirootkit Speciální program určený pro detekci rootkitů.

7 Sociální inženýrství 7 Firewall Program kontrolující informace procházející síťovým rozhraním počítače, pomocí něhož je klient připojen k internetu. Sociální inženýrství Sociální inženýrství patří svými technikami k hojně používaným způsobům jak se dostat k citlivým informacím. V podstatě jde o oblbnutí klienta a získání dat, jako jsou jména a hesla pro přístup k elektronickému bankovnictví nebo čísla platebních karet. To vše za pomoci přesvědčivě vypadajících zpráv. Příkladem může být věrohodně vypadající zpráva tvářící se jako odeslaný z vaší banky. Obsahem je pak ve většině případů žádost o vyplnění přihlašovacího jména a hesla na webové stránce (je velmi podobná skutečné webové stránce vaší banky), na kterou je z u odkazováno. Vše vypadá tak, jako byste jednali se svou bankou. Proto je pro neznalého klienta velmi těžké odhalit tento podvod a nenaletět tak organizovanému zločinu, který se stále více přesouvá na internet a v tomto rychle se rozvíjejícím elektronickém prostředí páchá trestnou činnost. Mezi nejznámější techniky z oblasti sociálního inženýrství patří phishing (rhybaření). Tím, co je touto technikou loveno, jsou právě zmíněné údaje k internetovému bankovnictví a čísla platebních karet. Ilustrace: Svatava Horáčková Prevence Jak zabránit útokům na náš počítač a data: V první řadě mít instalované kvalitní bezpečnostní programy. Aktualizovat všechny programy počínaje operačním systémem. Nenavštěvovat pochybné stránky. Okamžitě mazat z ové schránky všechny zprávy pochybného obsahu. Pravidelně spouštět antivirový program a kontrolovat tak obsah disků. Zbytečně neinstalovat nejrůznější neznámé programy. Při zapojení USB flash disku do počítače zkontrolovat jeho obsah.

8 8 Počítačová bezpečnost Přestože se budeme držet všech těchto zásad, může přesto dojít k napadení našeho počítače a tedy libovolné škodlivé činnosti. Znamená to tedy být neustále na pozoru a všímat si všeho, co vypadá jen trochu podezřele. Počítačová bezpečnost Počítač se stává stále větším pomocníkem při vyřizování bankovních operací, je věrným společníkem na cestách za zábavou, díky němu nakupujeme na internetu nejrůznější zboží nebo komunikujeme. Je to nástroj, bez kterého si neumíme představit spoustu lidských aktivit. Protože všechny tyto počítačové činnosti jsou pro nás nové a my nemáme takové znalosti z oblasti počítačové bezpečnosti, poskytujeme tak počítačovým pirátům prostor pro jejich nezákonnou činnost. Většina z nás si totiž nedokáže představit, jak se může někdo pomocí internetu dostat do počítače a z něj ukrást např. přihlašovací jména a hesla k internetovému bankovnictví nebo čísla kreditních karet. Ilustrace: Svatava Horáčková Protože se s počítačovou kriminalitou setkáváme opakovaně, musí do jejich sítí občas někdo spadnout (jinak by už toho nechali) a nechat se nachytat díky stále rafinovanějším útokům. Na vině tomuto trendu nejsou rozhodně bankovní systémy, jejichž bezpečnostní mechanismy jsou na velmi vysoké úrovni, ale klienti, za něž banka už v žádném případě nemůže ručit. Silné heslo Heslem by nemělo být křestní nebo jiné jméno, rodná čísla, názvy věcí (dají se velmi snadno odhalit) apod. Jelikož heslo chrání především něco velmi důležitého, je třeba na to brát zřetel a vymyslet takové heslo, které se nedá z ničeho odvodit. Příkladem může být kombinace písmen a číslic ve tvaru 74Klx95fTG11 (kombinace velkých a malých písmen a číslic). Na první pohled vypadá heslo příšerně a těžko si ho budeme pamatovat, ale je třeba mít na paměti především bezpečnost našich peněz a citlivých dat. Pokud používáme různé systémy, k nimž máme vytvořená hesla, měla by být rozhodně různá. Heslo, stejně jako PIN k platební kartě, si nezapisujeme na jakékoliv

9 Silné heslo 9 viditelné místo nebo do souboru v počítači. Pro zvýšení bezpečnosti je dobré ho čas od času změnit.

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Jak nenaletět kyberšmejdům

Jak nenaletět kyberšmejdům Jak nenaletět kyberšmejdům E-learning pro seniory, Lekce 3. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková e-mail: seniori@saferinternet.cz www.seniori.bezpecne-online.cz

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení

Více

INTERNET SERVIS MANUÁL

INTERNET SERVIS MANUÁL INTERNET SERVIS MANUÁL VÍTÁME VÁS! Právě jste otevřeli manuál Raiffeisen stavební spořitelny a.s. (dále jen RSTS ) pro práci s první aplikací internetového servisu s aktivními operacemi pro stavební spoření

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Technická příručka. on-line aplikace studijní a profesní orientace. www.profesni-orientace.cz

Technická příručka. on-line aplikace studijní a profesní orientace. www.profesni-orientace.cz Technická příručka on-line aplikace studijní a profesní orientace www.profesni-orientace.cz WBS - Webová podpora hledání zaměstnání Projekt Leonardo da Vinci Středisko podpory poradenských služeb Národního

Více

Soukromá střední odborná škola Frýdek-Místek, s.r.o. VY_32_INOVACE_101_ IVT_MSOFFICE_01_OUTLOOK

Soukromá střední odborná škola Frýdek-Místek, s.r.o. VY_32_INOVACE_101_ IVT_MSOFFICE_01_OUTLOOK Číslo projektu Název školy Název Materiálu Autor Tematický okruh Ročník CZ.1.07/1.5.00/34.0499 Soukromá střední odborná škola Frýdek-Místek, s.r.o. VY_32_INOVACE_101_ IVT_MSOFFICE_01_OUTLOOK Ing. Pavel

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této

Více

Mobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání.

Mobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání. Mobilní telefon s funkcí určení polohy a možností vzdálené správy a ovládání. C100 Rychlý návod k použití Česky Děkujeme Vám za zakoupení mobilního telefonu ALIGATOR. Prosíme, prostudujte si tento rychlý

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

NÁVOD. Jak ušetřit na hypotéce a na refinancování. ING. TOMÁŠ KROUPA hypoteční makléř www.kroupatomas.cz. Ověřeno mnoha spokojenými klienty

NÁVOD. Jak ušetřit na hypotéce a na refinancování. ING. TOMÁŠ KROUPA hypoteční makléř www.kroupatomas.cz. Ověřeno mnoha spokojenými klienty NÁVOD Jak ušetřit na hypotéce a na refinancování ING. TOMÁŠ KROUPA hypoteční makléř www.kroupatomas.cz Ověřeno mnoha spokojenými klienty Financování nemovitosti hypotékou je pro mnohé jedinou možností,

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

Obchodní a platební podmínky Super Noty, s.r.o.

Obchodní a platební podmínky Super Noty, s.r.o. Obchodní a platební podmínky Super Noty, s.r.o. Provozovatelem internetového obchodu Supernoty.cz je společnost Super Noty, s.r.o. Sídlo společnosti: Janáčkovo nábřeží 1153/13, Smíchov, 150 00 Praha 5

Více

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní definice, vztahující se k tématu kybernetické bezpečnosti Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Seznamte se 13 Prohledněte si svůj počítač 13 Spusťte počítač 14 Co vám vlastně počítač nabízí 15 Co jste se naučili 16 Prostředí, ve kterém budete

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Malý průvodce Internetem

Malý průvodce Internetem Malý průvodce Internetem Úvod Toto povídání by mělo sloužit jako užitečný zdroj informací pro ty, co o Internetu zatím mnoho neví nebo o něm jen slyšeli a neví, co si pod tím slovem představit. Klade si

Více

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition Software popsaný v této příručce podléhá

Více

Finanční gramotnost pro SŠ -9. modul Dobré finanční návyky

Finanční gramotnost pro SŠ -9. modul Dobré finanční návyky Modul č. 9 Ing. Miroslav Škvára O financích O financích Svět financí určitě není vůbec jednoduchý. Ale pokud budete dodržovat určitá pravidla a zvyknete si je používat, budete úspěšní. Každý z vás má určité

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

Hrozby a trendy Internetbankingu

Hrozby a trendy Internetbankingu Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.

Více

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky

Předmět směrnice. Čl. 2 Základní pojmy, technické pojmy a zkratky SMĚRNICE Č. 5/2013 PRÁCE UŽIVATELŮ V POČÍTAČOVÉ SÍTI MĚÚ MILOVICE Předmět směrnice (1) Touto směrnicí jsou stanoveny vnitřní pravidla pro a) užívání výpočetní techniky (hardware) a programového vybavení

Více

PROČ TRÉNOVAT PAMĚŤ? DOBRÁ PAMĚŤ ZÁKLAD ÚSPĚCHU

PROČ TRÉNOVAT PAMĚŤ? DOBRÁ PAMĚŤ ZÁKLAD ÚSPĚCHU PROČ TRÉNOVAT PAMĚŤ? Lidé, kteří si zapamatují celý balíček karet za dvě minuty nebo si uloží do paměti dvě stě cizích slovíček za pět minut, nemusí mít fotografickou paměť. Oni pouze znají paměťové techniky

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Ulozto.cz. Český server pro sdílení dat na internetu. 1. semestrální práce na předmět Testování uživatelských rozhraní A7B36TUR. zavrekar@fel.cvut.

Ulozto.cz. Český server pro sdílení dat na internetu. 1. semestrální práce na předmět Testování uživatelských rozhraní A7B36TUR. zavrekar@fel.cvut. Ulozto.cz Český server pro sdílení dat na internetu 1. semestrální práce na předmět Testování uživatelských rozhraní A7B36TUR Vypracoval: Kontakt: Karel Zavřel zavrekar@fel.cvut.cz 1 Obsah 1 Úvod... 3

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

9. Reklama v multimédiích (marketing, segmentace trhu, účinnost...)

9. Reklama v multimédiích (marketing, segmentace trhu, účinnost...) 9. Reklama v multimédiích (marketing, segmentace trhu, účinnost...) Marketing Marketingová strategie spočívá ve 4 bodech orientaci na spotřebitele, segmantaci, cíleném marketingu, umisťování (= positioning)

Více

UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s.

UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s. UŽIVATELSKÁ PŘÍRUČKA PRO SLUŽBU INTERNETBANKING PPF banky a.s. Část I: Všeobecné informace, přihlášení do Internetbankingu, nastavení a Autorizace příkazů a žádostí pro Banku Obsah: I. Všeobecné informace...

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

ALFIS 2014 komplexní ekonomický systém verze 2014.5

ALFIS 2014 komplexní ekonomický systém verze 2014.5 ALFIS 2014 komplexní ekonomický systém verze 2014.5 Návod na instalaci Fuksa Ladislav Sedlčanská 1327/65 140 00 Praha 4 Tel. 223 010 785, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz

Více

Hledáte si i během trvání rekvalifikace práci?

Hledáte si i během trvání rekvalifikace práci? Účastnice A: No asi nic moc, protože jsem neměla práci a nikde jsem ji nemohla najít. No doufám, že mi pomůže? Myslíte jako najít práci nebo obecně? No hlavně tu práci, no a pak se budu mít jako celkově

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Po nastudování této kapitoly byste měli být schopni:

Po nastudování této kapitoly byste měli být schopni: 4 Tvorba prezentací Cíl kapitoly Po nastudování této kapitoly byste měli být schopni: vytvořit jednoduchou prezentaci v Microsoft PowerPoint 2010, vkládat nové snímky, měnit návrh, rozvržení a přechody

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Forma výkladu 9 Co Internet nabízí a co se dozvíte v této knize 10

Obsah. Úvodem 9 Komu je kniha určena 9 Forma výkladu 9 Co Internet nabízí a co se dozvíte v této knize 10 Obsah Úvodem 9 Komu je kniha určena 9 Forma výkladu 9 Co Internet nabízí a co se dozvíte v této knize 10 Kapitola 1 Světem Internetu s prohlížečem 11 Kde se Internet v počítači bere 11 Prohlížíme Internet

Více

být a se v na ten že s on z který mít do o k

být a se v na ten že s on z který mít do o k být a se 1. 2. 3. v na ten 4. 5. 6. že s on 7. 8. 9. z který mít 10. 11. 12. do o k 13. 14. 15. ale i já 16. 17. 18. moci svůj jako 19. 20. 21. za pro tak 22. 23. 24. co po rok 25. 26. 27. oni tento když

Více

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2 Studentský matematicko-fyzikální časopis ročníkxiv číslo2 Ahoj kamarádky a kamarádi, amámetupodzim.veškolejsteužstihlizapadnoutdozajetýchkolejí a venku začíná být škaredě. Přesně tak, jak říká jeden náš

Více

Výzva k podání nabídky v zadávacím řízení k veřejné zakázce malého rozsahu na dodávku s názvem Výměna vybavení počítačové učebny

Výzva k podání nabídky v zadávacím řízení k veřejné zakázce malého rozsahu na dodávku s názvem Výměna vybavení počítačové učebny FAKULTNÍ ZÁKLADNÍ ŠKOLA PŘI PEDAGOGICKÉ FAKULTĚ UNIVERZITY KARLOVY ZÁKLADNÍ ŠKOLA PÍSNICKÁ V PRAZE 12, PÍSNICKÁ 760/11, PRAHA 4 KAMÝK IČ: 613 882 54, TEL.: 241 470 306, ZSPISNICKA@ZSPISNICKA.CZ, WWW.ZSPISNICKA.CZ

Více

Informační seminář Rozpočet a jeho rizika Bc. Roman Kysela Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078

Informační seminář Rozpočet a jeho rizika Bc. Roman Kysela Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 Informační seminář Rozpočet a jeho rizika Bc. Roman Kysela Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 1 Proč je důležitý rozpočet a přehled o financích o Ačkoli státy to běžně dělají,

Více

Obsah. Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12

Obsah. Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12 Kapitola 1 Světem Internetu s prohlížečem 13 Kde se Internet v počítači bere 13 Prohlížíme Internet

Více

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou Obchodní podmínky pro elektronickou správu účtů vedených bankou Fio banka, a.s., IČ 61858374, Praha 1, V Celnici 10, PSČ 117 21, zapsanou v obchodním rejstříku vedeném rejstříkovým soudem v Praze, spis.

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu Czech POINT Provozní řád Vyřízení reklamace obdržení přístupových údajů do datové schránky Vytvořeno dne: 20.1.2010 Aktualizováno: 8.2.2011 Verze: 1.2 2009 MVČR Obsah

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Obsah Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Kapitola 1 Seznamte se se svým počítačem 11 Co je před vámi 11 Máte stolní počítač? 11 Pořídili jste si některé z přenosných zařízení? 12

Více

Mobilní dotyková zařízení jako didaktická pomůcka

Mobilní dotyková zařízení jako didaktická pomůcka TABLETY DO ŠKOL POMŮCKA PRO PEDAGOGA VE SVĚTĚ DIGITÁLNÍHO VZDĚLÁVÁNÍ VÝUKA, PROCVIČENÍ A TESTOVÁNÍ Mobilní dotyková zařízení jako didaktická pomůcka TÝMOVÉ VÝUKOVÉ AKTIVITY TABLET JAKO POMOCNÍK UČITELE

Více

Průvodce investováním

Průvodce investováním 19 října 2012 Průvodce investováním Co je to ESMA? Zkratka ESMA označuje Evropský orgán pro cenné papíry a trhy. Je to nezávislý regulační orgán Evropské unie se sídlem v Paříži. Jedním z cílů orgánu ESMA

Více

Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control

Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control Průvodce pro klienty aplikace Symantec Endpoint Protection a Symantec Network Access Control Software popsaný

Více

Varování: před aktualizací odpojte ipod, během aktualizace nevypínejte přístroj a neodpojujte flash disk s aktualizačními soubory!

Varování: před aktualizací odpojte ipod, během aktualizace nevypínejte přístroj a neodpojujte flash disk s aktualizačními soubory! Aktualizace map přístrojů ZENEC Pro aktualizaci map na přístroje ZENEC budeme potřebovat na PC s přístupem k rychlému internetu, nainstalovaný naviextras Toolbox, který je ke stažení na adrese: https://www.naviextras.com/shop/portal/downloads

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

FTC08 instalační manuál k dotykovému panelu systému Foxys

FTC08 instalační manuál k dotykovému panelu systému Foxys FTC08 instalační manuál k dotykovému panelu systému Foxys Foxtron spol. s r.o. Jeseniova 1522/53 130 00 Praha 3 tel/fax: +420 274 772 527 E-mail: info@foxtron.cz www: http://www.foxtron.cz Verze dokumentu

Více

PORAĎ SI SE ŠKOLOU Lucie Michálková

PORAĎ SI SE ŠKOLOU Lucie Michálková PORAĎ SI SE ŠKOLOU Lucie Michálková Copyright 2015 Lucie Michálková Grafická úprava a sazba Lukáš Vik, 2015 1. vydání Lukáš Vik, 2015 ISBN epub formátu: 978-80-87749-89-0 (epub) ISBN mobi formátu: 978-80-87749-90-6

Více

Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka

Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Autorská práva a záruka 2007 Copyright Hewlett-Packard

Více

j a b l o n k a. c z o b č a n s k é s d r u ž e n í POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9

j a b l o n k a. c z o b č a n s k é s d r u ž e n í POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9 j a b l o n k a. c z o b č a n s k é s d r u ž e n í PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ s í d l o s d r u ž e n í J a b l o n e c k á 7 1 3, 1 9 0 0 0 P r a h a 9 P r a h a 2 0 0 3-2 0 0 8 1 1 OBSAH 1 OBSAH...

Více

Smlouva a Všeobecné obchodní podmínky ESPAUN s.r.o.

Smlouva a Všeobecné obchodní podmínky ESPAUN s.r.o. Smlouva a Všeobecné obchodní podmínky ESPAUN s.r.o. Espaun, s.r.o. se sídlem Jaurisova 515/4, 140 00 Praha 4, DIČ: CZ27945014. (dále jen Poskytovatel") Úvodní ustanovení Tyto Všeobecné obchodní podmínky

Více

Zabezpečení Uživatelská příručka

Zabezpečení Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

- 1 - 44 zákona č. 6/1993 Sb., o České národní bance, ve znění pozdějších předpisů.

- 1 - 44 zákona č. 6/1993 Sb., o České národní bance, ve znění pozdějších předpisů. VYHLÁŠKA č. 281/2008 Sb. ze dne 1. srpna 2008 o některých požadavcích na systém vnitřních zásad, postupů a kontrolních opatření proti legalizaci výnosů z trestné činnosti a financování terorismu ve znění

Více

Přímý kanál pro obchodníky - Informace pro příjemce platebních karet

Přímý kanál pro obchodníky - Informace pro příjemce platebních karet Vážení obchodní partneři, jsme rádi, že Vám můžeme nabídnout moderní a bezpečný způsob distribuce výpisů akceptace z platebních karet. V případě, že Vám budou výpisy z platebních karet předávány elektronickou

Více

Vyhodnocení plánu ICT za rok 2009

Vyhodnocení plánu ICT za rok 2009 P L Á N I C T vyhodnocení roku 2009 Škola: SOŠ stavební, Sabinovo nám. 16, Karlovy Vary, PSČ 360 09 IČO: 00669725 DIČ: CZ 00669725 Počet žáků: předpokládaný stav žáků v letech 2011 a 2012 380 Vyhodnocení

Více

OBCHODNÍ PODMÍNKY. INFORMACE PRO SPOTŘEBITELE dle 1811 odst.2 OZ ZÁKLADNÍ USTANOVENÍ

OBCHODNÍ PODMÍNKY. INFORMACE PRO SPOTŘEBITELE dle 1811 odst.2 OZ ZÁKLADNÍ USTANOVENÍ OBCHODNÍ PODMÍNKY INFORMACE PRO SPOTŘEBITELE dle 1811 odst.2 OZ ZÁKLADNÍ USTANOVENÍ Prodávajícím je Miroslava Zudová, se sídlem v V Hlubokém 27E, 25216 Nučice (Praha-západ), IČ: 47353236, vedená u Městského

Více

Návod na instalaci verze pro PC a USB. 1) Instalace verze pro PC

Návod na instalaci verze pro PC a USB. 1) Instalace verze pro PC Návod na instalaci verze pro PC a USB 1) Instalace verze pro PC Přejděte na stránky www.vykazprace.cz. V horním menu klikněte na tlačítko Vyzkoušet. Následně klikněte na tlačítko PC. Vyberte Stáhnout klasickou

Více

Jazykový test Uživatelská příručka pro účastníky mobilit

Jazykový test Uživatelská příručka pro účastníky mobilit Jazykový test Uživatelská příručka pro účastníky mobilit Učte se jazyky s Erasmus+ OLS němčina angličtina španělština francouzština italština nizozemština Copyright 2015 ALTISSIA International S.A. Všechna

Více

Malware škodlivý software

Malware škodlivý software Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Malware škodlivý software Obsah Malware škodlivý software... 1 1. Počítačové viry... 2 2. Počítačový červ...

Více

Teorie množin. kapitola 2

Teorie množin. kapitola 2 Teorie množin kapitola 2 kapitola 2 část 3 Intervaly Základní poznatky Teorie množin Co po tobě budu dneska chtít? V této podkapitole tě naučím pracovat s intervaly, správně je zapisovat a zakreslovat

Více

Popis licencování, nastavení a ovládání replikací - přenosů dat

Popis licencování, nastavení a ovládání replikací - přenosů dat Popis licencování, nastavení a ovládání replikací - přenosů dat Ing. Martin Klinger 1.6.2016 Co jsou replikace? Sdílení dat, tzv. replikace najdou své uplatnění všude tam, kde je potřeba výměna dat v online

Více

Delegace naleznou v příloze dokument Komise KOM(2011) 556 v konečném znění.

Delegace naleznou v příloze dokument Komise KOM(2011) 556 v konečném znění. RADA EVROPSKÉ UNIE Brusel 15. září 2011 (OR. en) 14268/11 AUDIO 36 JEUN 48 TELECOM 126 CONSOM 144 JAI 630 PRŮVODNÍ POZNÁMKA Odesílatel: Jordi AYET PUIGARNAU, ředitel, za generální tajemnici Evropské komise

Více

AVG 8.5 File Server Edice

AVG 8.5 File Server Edice AVG 8.5 File Server Edice Uživatelský manuál Verze dokumentace 85.4 (9.9.2009) Copyright AVG Technologies CZ, s.r.o. Všechna práva vyhrazena. Všechny ostatní obchodní značky jsou majetkem jejich registrovaných

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Studentský projekt s odvážnými ambicemi Aneb Zlaté české ručičky nejsou jen mýtus...

Studentský projekt s odvážnými ambicemi Aneb Zlaté české ručičky nejsou jen mýtus... Studentský projekt s odvážnými ambicemi Aneb Zlaté české ručičky nejsou jen mýtus... istavitel.cz je nový internetový projekt, který vstoupil na trh v dubnu tohoto roku a již od svého počátku rozvířil

Více

Na amerických letištích Aktualizováno Středa, 29 Červenec 2009 17:34. Na amerických letištích se vám podívají. i do mozku! 1 / 11

Na amerických letištích Aktualizováno Středa, 29 Červenec 2009 17:34. Na amerických letištích se vám podívají. i do mozku! 1 / 11 Na amerických letištích se vám podívají i do mozku! 1 / 11 Petra Soukupová (18. 01. 2008) Američané jsou svou bezpečností doslova posedlí. Jejich poslední výstřelek je jako vystřižený ze slavného filmu

Více

Planeta facebook. obsah 6/10. Kompletní průvodce programem

Planeta facebook. obsah 6/10. Kompletní průvodce programem 6/10 Co dělají přátelé? Všechna výše uvedená nastavení se týkají především vašich vlastních aktivit na Facebooku. Mnohem častěji ale budete pracovat s částí označenou Hlavní stránka. Hlavní stránka je

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více