Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4. Bezpečnost na internetu - spotřebitel

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4. Bezpečnost na internetu - spotřebitel"

Transkript

1 Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4 Bezpečnost na internetu - spotřebitel

2 Osobní ochrana dat při nakupování na internetu Právní předpis č. 101/2000 Sb., Zákon o ochraně osobních údajů a o změně některých zákonů. Zákon č. 101/2000 Sb., o ochraně osobních údajů. Tento zákon chrání všechny osobní údaje (jméno a příjmení, dodací adresa, ová adresa, telefonní číslo, popř. další informace jako IČO, DIČ aj.), které budou vašemu internetovému obchodu poskytnuty. Jste odpovědni za nakládání s těmito informacemi a ručíte, že budou použity jen na ty účely, se kterými byl zákazník obeznámen. Doporučujeme také na vaše stránky uvést toto sdělení: Veškerá osobní data a kontaktní údaje uvedené při objednávce zboží jsou určeny pouze pro účely internetového obchodu. (název), který s nimi nakládá v souladu se zákonem č. 101/2000 Sb., o ochraně osobních údajů.

3

4 Platby na internetu

5

6 mbanka.securitypayment.cz Phisher

7 Internet data a informace Audio DATA Programy Internet Video INFORMACE Text DATA DATA

8 Kybernetická kriminalita - kriminalita bílých límečků Počítače v podstatě neumožňují páchat novou neetickou a trestnou činnost, poskytují jen novou technologii a nové způsoby na páchání již známých činů jako sabotáž, krádež, neoprávněné užívání cizí věci, vydírání nebo špionáž.

9 Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti 1. Trestné činy ve vztahu k počítači, jeho příslušenství a jiným nosičům informací jako k věcem movitým krádež, neoprávněné užívání cizí věci 205 krádež, 206 zpronevěra, 209 podvod, 215 a 214 podílnictví atd. 2. Trestné činy ve vztahu k softwaru, datům, uloženým informacím, počítač a jeho programové vybavení a data v něm jako cíl útoku, jako předmět trestného činu porušování autorských práv, 270 trestního zákoníku útoky viry proti počítačům a informačním systémům Manipulace s osobními daty občanů 180 trestního zákoníku Ochrana přenášených zpráv ( ) Trestná činnost páchaná na internetu Hacking neoprávněný přístup a průnik

10 Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti 3. Trestné činy, při nichž je počítač prostředkem k jejich páchání Podvody a padělky Dokladové delikty Změny údajů v informačním systému Neoprávněné užívání cizí věci, neoprávněný přístup k počítačovému systému. Nejčastěji : převody financí, většinou zaměstnanci finančních úřadů

11 Pachatelé KK Kiddidiots Tvůrce virů Příležitostný hacker Profesionální hacker Phisher falešné www stránky pomocí metod sociálního inženýrství Nájemný počítačový pachatel KK

12 Charakteristika hackera Osoba mužského pohlaví (odhad 98%). Věk let, hranice se stále snižuje. Žije bez obvyklých přiměřených společenských styků ICT a internet mu zajišťuje většinu sociálních kontaktů. Je vybaven technicky a má požadované znalosti i praxi v ICT obvykle od dětství. Má obvykle neomezený přístup na internet nonstop připojení.

13 Podle ustanovení 89 trestního řádu je nutné dokazovat zejména: Zda se stal skutek, v němž je spatřovat trestný čin. Zda této skutek spáchal obviněný, případě za jakých pohnutek. Podstatné okolnosti k posouzení osobních poměrů pachatele. Podstatné okolnosti umožňující stanovení následku a výše škody způsobené trestným činem. Okolnosti, které vedly k trestné činnosti nebo umožnily jejich spáchání.

14 Informace z hlediska právní terminologie Majetek (synonymum je vlastnictví) HMOTNÝ NEHMOTNY

15 Právní ochrana informací Podle autorského práva není autorským dílem myšlenka, ale její konkrétní autorskoprávní ztvárnění. Autorství k dílu. Nedotknutelnost díla. Přístup k dílu. Nakládání s dílem. Autorská odměna. Slušné vypořádání. Užívání díla jinou osobou, které se musí dít způsobem nesnižujícím jeho hodnotu.

16 ŠEDÁ ZÓNA LEGÁLNÍ NELEGÁLNÍ

17 Legální x nelegální FILMY

18 Natáčet v kině (Simpsonovi) film vidělo přes lidí ztráta 10 mil dolarů, pokuta: 19letý mladík 150 tis Kč. Porušení smlouvy s provozovatelem, sdílení filmu. TORRENT stahuju a zároveň sdílím stahujete je od dalších uživatelů. Obcházení ochran.

19 FILMY - šedá zóna

20 Legální FILMY

21 HUDBA Nelegální Sdílení hudby Vlastní kapela je OK HUDBA šedá zóna Free YouTube converter MP3 Rádio AudialsONE

22

23 SOFTWARE Nelegální Komerční software pro osobní použití. Pouze si můžete vytvořit zálohovou kopii koupeného software. Problém cracku, instalace sw včetně malware, sami si jej spustíte.

24 Programy - licence Freeware Shareware MIT licence Trial Adware

25 SOFTWARE Šedá zóna Programy prolamující ochranu proti kopírování disků. ABADONWARE 5let staré programy.

26 SOFTWARE Legální Kupte si jej Freeware Open-source

27 Prázdné CD 1 Kč Maďarsko 11 Kč Ochranný svaz autorský OSA

28 CREATIVE COMMONS

29 FOTOGRAFIE Jen když autor obrázku uvede souhlas s jeho použitím!

30 E - Booky Není zakotvena v legislativě. Volná díla - autor je 70 let po smrti.

31 Zákazníci prodali svou duši Zákazník poskytuje společnosti nakládat s jeho duší, 22% odmítlo, dostali 5 dolarů odměnu.

32 Snadné peníze Dragasani - Rumunsko obyvatel MTCN (Money Transfer Control Number)

33 Co můžete na internetu dále chytit KEYLOGGER = software, který snímá stisky jednotlivých kláves. Neohrožuje přímo počítač, ale slouží ke zjišťování hesel jiných lidí. TROJSKÉ KONĚ = uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (tj. činnost škodlivá). ČERVI = specifický počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače. Poté, co infikuje systém, převezme kontrolu nad prostředky zodpovědnými za síťovou komunikaci a využívání je ke svému vlastnímu šíření. BACKDOOR = tzv. zadní vrátka; metoda umožňující obejít běžnou autentizaci, která za běžných okolností brání uživateli v neoprávněném využívání počítačového systému. Jsou součástí softwaru či hardwaru. MALWARE = počítačový program určený ke vniknutí nebo poškození počítačového systému.

34

35 Jak se chránit

36 Vaše stopy na internetu Velikost okna prohlížeče (používejte pouze standardní rozlišení). COOKIES - odstraňte cookies ihned po opuštění stránky. Systémový čas javascript čte lokální čas. Fonty. Doplňky a pluginy. Pohyby myší. HTTP Signatury typ prohlížeče.

37 Hesla

38 Nejčastěji použitá hesla (Up 1) 2. password (Down 1) (Unchanged) 4. qwerty (Up 1) 5. abc123 (Down 1) (New) ( Up 2) (Up 5) 9. iloveyou (Up 2) 10. adobe123 (New) (Up 5) 12. admin (New) (New) 14. letmein (Down 7) 15. photoshop (New) (New) 17. monkey (Down 11) 18. shadow (Unchanged) 19. sunshine (Down 5) (New) 21. password1 (up 4) 22. princess (New) 23. azerty (New) 24. trustno1 (Down12)

39 Prolomení hesla Hrubá síla hashkiller.com

40 TRUE CRYPT BitLocker od Microsoftu

41 Krádež online identity 600 euro Zakládání fiktivních účtů, nákup na ebay

42 Nová identita na internetu

43 BEZPEČNOST PROHLÍŽEČE I.

44 BEZPEČNOST PROHLÍŽEČE II.

45 BEZPEČNOST PROHLÍŽEČE III.

46 ANONYMOUS WE ARE ANONYMOUS WE ARE LEGION WE DO NOT FORGIVE WE DO NOT FORGET EXPECT US JSME ANONYMOUS JSME LEGIE NEODPOUŠTÍME NEZAPOMÍNÁME OČEKÁVEJTE NÁS

47 V jako Vendeta Futuristický snímek V jako Vendeta je zasazen do totalitní Británie a vypráví příběh jemné mladé dívky Evey, která je maskovaným mužem jménem V zachráněna ze situace, kdy jí šlo o život. Tento mistr boje a klamu je neobyčejně charismatický a snaží se podnítit ostatní spoluobčany, aby se vzbouřili proti tyranii a útlaku. Spolu s tím, jak Evey odkrývá tajemství původu V, objevuje mnohé pravdy i o sobě, a stává se jeho spojencem v uskutečnění plánu vnést do společnosti plné násilí a korupce opět svobodu a spravedlnost. Photo Warner Bros.

48 Komunikační kanály IRC (internet realy chat) nemusí být účet 4chan měsíční návštěvnost 22 mil uživatelů

49 Botnet - sít zombie SQL injection Nízkoorbitální iontový kanon Útoky

50

51 Sociální inženýrství Sociální inženýrství je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Termín je běžně používán ve významu podvodu nebo podvodného jednání za účelem získání utajených informací organizace nebo přístup do informačního systému firmy. Ve většině případů útočník nepřichází do osobního kontaktu s obětí.

52 Techniky sociálního inženýrství Když Kevin Mitnick (jeden z nejznámějších hackerů) vypovídal před americkým Kongresem o tom, jak získával od firem hesla a jiné citlivé informace, uvedl: Představil jsem se jako někdo jiný a prostě jsem o ně požádal.

53 I. Přímý přístup Útočník bez okolků přímo požádá oběť (například recepční) o její uživatelské jméno a heslo. I tato metoda může mít někdy nárok na úspěch. II. Důležitý uživatel Útočník předstírá, že je někým z vedení firmy, má problémy, které velice rychle potřebuje vyřešit a požádá o informace typu: typ používaného software pro vzdálený přístup, jeho konfiguraci, telefonní čísla k vytáčení, další informace nutné k při logování se k serveru. Pracovník technické podpory samozřejmě "nadřízenému" rád pomůže (nerad by měl konflikty a nerad by přišel o práci). III. Bezmocný uživatel Útočník si vybere identitu například nového zaměstnance (nebo zaměstnance nepříliš zručného v ovládání počítače), který má potíže s prvním přihlášením do firemní sítě (popřípadě zapomněl heslo a nutně potřebuje pracovat na svém projektu). Skutečný zaměstnanec-oběť se snaží dotyčnému pomoci (pracujeme přeci v jedné firmě, v jednom týmu, tak proč nepomoci), například tím, že dočasně poskytne útočníkovi své uživatelské jméno a heslo, v případě administrátora pak tím, že například vygeneruje pro daný účet nové heslo. IV. Pracovník technické podpory Útočník předstírá, že patří do firemního oddělení informatiky. Tímto způsobem lze získat zaručeně pravdivé informace od běžných uživatelů. Typicky může jít o zaslání u, který se tváří, že je od administrátora a požaduje s jakýmkoli odůvodněním znovupotvrzení loginu a hesla. Řadoví zaměstnanci, kteří nejsou školeni, samozřejmě nemají ani ponětí o tom, že hlavička Odesílatel vůbec nemusí obsahovat pravdivé informace. V. Obrácená sociotechnika Situace se obrátí. Útočník obvykle zaranžuje události tak, aby se na něj s prosbou o pomoc obrátila samotná oběť.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Autorská práva, licence programů

Autorská práva, licence programů Autorská práva, licence programů Základní typy licencí Freeware Freeware jsou programy, u nichž se tvůrce nevzdává autorského práva, ale jejich šíření i používání je zcela zdarma. Je pouze zakázáno programy

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika

Více

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Ochrana software Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 5 https://edux.fit.cvut.cz/courses/bi-pai

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14 ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 3 6/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 11 0:40 Legální a nelegální operační systém a software Počítačové

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Práce s počítačem: 5. ročník

Práce s počítačem: 5. ročník 5.3 Vzdělávací oblast: Informační a komunikační technologie 5.3.1 Vzdělávací obor: Informační a komunikační technologie 5.3.1.1 Vyučovací předmět: Práce s počítačem Informatika Charakteristika vyučovacího

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

AUTORSKÁ PRÁVA NA INTERNETU. www.medialnivychova.org

AUTORSKÁ PRÁVA NA INTERNETU. www.medialnivychova.org AUTORSKÁ PRÁVA NA INTERNETU Otázky, které se nám honí hlavou... Co je a co není autorské dílo? Jak si můžu legálně stahovat/kopírovat hudbu a filmy? Jaká práva má autor na své dílo? Kde najdu obrázky a

Více

VY_32_INOVACE_INF.18. Otevřený software

VY_32_INOVACE_INF.18. Otevřený software VY_32_INOVACE_INF.18 Otevřený software Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 Otevřený software (anglicky open-source

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

Obsah. Předmluvy. 1. KAPITOLA Úvod 1. 2. KAPITOLA Základní terminologie 2

Obsah. Předmluvy. 1. KAPITOLA Úvod 1. 2. KAPITOLA Základní terminologie 2 Předmluvy V 1. KAPITOLA Úvod 1 2. KAPITOLA Základní terminologie 2 Právo duševního vlastnictví 2 Autorské právo (copyright) a software 3 Právo průmyslového vlastnictví 3 Vynález 4 Dodatkové ochranné osvědčení

Více

Aplikační programové vybavení

Aplikační programové vybavení Aplikační software Aplikační software Programy z nejrůznějších oblastí využití počítače. Dnes existují stovky programů a u každého druhu pak často desítky konkrétních programů, které s větším nebo menším

Více

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních

Více

Kybernetická kriminalita páchaná na dětech

Kybernetická kriminalita páchaná na dětech POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Kybernetická kriminalita páchaná na dětech Doc. RNDr. Josef POŽÁR, CSc. Tato prezentace byla zpracována v rámci Projektu vědeckovýzkumného

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Software Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Co je to software Základní dělení software Počítačový program a autorský zákon Užitečné adresy a zdroje informací

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

Obchodní podmínky. Nemovitostí se rozumí, dle občanského zákoníku, pozemky a stavby spojené se zemí pevným základem (dále jen Nemovitost ).

Obchodní podmínky. Nemovitostí se rozumí, dle občanského zákoníku, pozemky a stavby spojené se zemí pevným základem (dále jen Nemovitost ). Obchodní podmínky 1 OBECNÁ USTANOVENÍ Provozovatelem a správcem inzertního portálu www.pronajemka.cz je společnost AGETAS s.r.o. se sídlem, 101 00, Praha 10, IČ: 29046220, zapsaná v obchodním rejstříku

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

Výzkum rizikového chování českých dětí v prostředí internetu 2013

Výzkum rizikového chování českých dětí v prostředí internetu 2013 Výzkum rizikového chování českých dětí v prostředí internetu 2013 Cíl výzkumu kyberšikana z hlediska oběti a útočníka, dále též rodiče a učitele osobní údaje (sdílení, zasílání) sexting sociální sítě komunikace

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Viry a Antiviry. Marek Chlup

Viry a Antiviry. Marek Chlup Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam,

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, film, vysílání, databáze, ale také o programové vybavení.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Všeobecné obchodní podmínky společnosti KRC partners s.r.o.

Všeobecné obchodní podmínky společnosti KRC partners s.r.o. Všeobecné obchodní podmínky společnosti KRC partners s.r.o. se sídlem Na Dolinách 150/4, 140 00 Praha 4, IČ: 24147591, zapsané do obchodního rejstříku vedeném Městským soudem v Praze, oddíl C, vložka 183015

Více

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1 Použité zkratky zákonů Úvod XIII XV Kapitola první Ochrana softwaru 1 1.1 Vymezení základní terminologie 2 1.1.1 Počítačový program 2 1.1.2 Duševní vlastnictví 4 1.1.3 Autorské právo 7 1.2 Exkurz do mezinárodní

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

Provozní řád počítačových učeben

Provozní řád počítačových učeben Účinnost dokumentu od: 18. 4. 2011 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Národní bezpečnostní úřad

Národní bezpečnostní úřad 1 Role NBÚ v oblasti kybernetické bezpečnosti Jaroslav Šmíd náměstek ředitele NBÚ j.smid@nbu.cz 2 Obsah Něco z historie Vliv Internetu na národní hospodářství Legislativní rámec Hlavní činnosti NCKB NCKB

Více

Všeobecné obchodní podmínky

Všeobecné obchodní podmínky Všeobecné obchodní podmínky obchodní společnosti Takeplace, s.r.o. se sídlem Roubalova 383/13, 602 00 Brno, CZ IČ: 29208602 DIČ: CZ29208602 Zapsaná v obchodním rejstříku vedeném Krajským soudem v Brně,

Více

Soukromí a bezpečnost v IT, ochrana dat na internetu

Soukromí a bezpečnost v IT, ochrana dat na internetu Soukromí a bezpečnost v IT, ochrana dat na internetu Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 9 https://edux.fit.cvut.cz/courses/bi-pai

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY

VŠEOBECNÉ OBCHODNÍ PODMÍNKY Apptocloud.com s.r.o. se sídlem Španělská 759/4, 120 00, Praha 2 zapsána v obchodním rejstříku, vedeném Městským soudem v Praze, oddíl C, vložka 182794 IČO: 24145190 DIČ: CZ24145190 VŠEOBECNÉ OBCHODNÍ

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

OBCHODNÍ PODMÍNKY. 1.6. Kupující není oprávněn umožnit využívání uživatelského účtu třetím osobám.

OBCHODNÍ PODMÍNKY. 1.6. Kupující není oprávněn umožnit využívání uživatelského účtu třetím osobám. OBCHODNÍ PODMÍNKY obchodní společnosti FESH s.r.o. se sídlem Bryksova 763/46, Praha 9 IČO: 02319829 DIČ: CZ02319829 pro prodej zboží a služeb prostřednictvím internetové adresy www.fengshuiacademy.cz a

Více

Využívání školní počítačové sítě

Využívání školní počítačové sítě 7 Využívání školní počítačové sítě V té to ka pi to le: Připojení síťové složky jako své diskové jednotky Poskytnutí své složky ke sdílení Základní zabezpečení sítě Připojení síťové tiskárny Poskytnutí

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O.

OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O. OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O. Úvodní ustanovení 1. Obchodní společnost PERFECT CROWD s.r.o., IČ: 275 87 673, sídlem Velké Kunratické 1576/3g, 148 00 Praha 4 Kunratice, zapsaná v obchodním

Více

VšeobeVšeobecné obchodní podmínky

VšeobeVšeobecné obchodní podmínky VšeobeVšeobecné obchodní podmínky společnosti KRC partners s.r.o. se sídlem Na Dolinách 150/4, 140 00 Praha 4, IČ: 24147591, zapsané do obchodního rejstříku vedeném Městským soudem v Praze, oddíl C, vložka

Více

Základy bezpečnosti v IT & Informované užívání Internetu jako nejlepší prevence

Základy bezpečnosti v IT & Informované užívání Internetu jako nejlepší prevence Základy bezpečnosti v IT & Informované užívání Internetu jako nejlepší prevence CESNET, z. s. p. o. Andrea Kropáčová, andrea@cesnet.cz Služby e-infrastruktury CESNET 13. 3. 2014 CESNET, z. s. p. o. Založen

Více

(i) prohlížet nabídky pracovních pozic zveřejněné na Webu Kariéra v MediaCom,

(i) prohlížet nabídky pracovních pozic zveřejněné na Webu Kariéra v MediaCom, Kariéra v MediaCom PODMÍNKY POUŽÍVÁNÍ WEBU (Externí) Úvod Web Kariéra v MediaCom ( Web Kariéra v MediaCom ) je provozován společností Last Exit London Limited jménem společnosti MEDIACOM HOLDINGS LIMITED

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O.

OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O. OBCHODNÍ PODMÍNKY SPOLEČNOSTI PERFECT CROWD S.R.O. Úvodní ustanovení 1. Obchodní společnost PERFECT CROWD s.r.o., IČ: 275 87 673, sídlem Velké Kunratické 1576/3g, 148 00 Praha 4 Kunratice, zapsaná v obchodním

Více

PROVOZNÍ ŘÁD Spolku JM-Net

PROVOZNÍ ŘÁD Spolku JM-Net PROVOZNÍ ŘÁD Spolku JM-Net Valná hromada zapsaného spolku dne 10.2.2005 schválila Provozní řád spolku, ten byl novelizován na náhradní Valné hromadě konané 7.7.2008 a poté 8.1.2015 Radou spolku. Čl. 1

Více

Michal Moc. Základy bezpečného používání internetu z hlediska chování uživat

Michal Moc. Základy bezpečného používání internetu z hlediska chování uživat Základy bezpečného používání internetu z hlediska chování uživatele FJFI ČVUT v Praze, pracoviště Děčín Úvod - něco nudy na začátek Internet - pojmy Server Počítač (skupina počítačů) poskytujících nějakou

Více

Obchodní podmínky. kupující - spotřebitel

Obchodní podmínky. kupující - spotřebitel Obchodní podmínky kupující - spotřebitel I. Základní ustanovení, vymezení pojmů. Obchodní podmínky a Reklamační řád (dále jen Obchodní podmínky), je zpracován dle Zákona na ochranu spotřebitele č. 634/1992

Více

Výzkum rizikového chování českých dětí v prostředí internetu 2014

Výzkum rizikového chování českých dětí v prostředí internetu 2014 Výzkum rizikového chování českých dětí v prostředí internetu 2014 Cíl výzkumu kyberšikana z hlediska oběti, dále též rodiče a učitele osobní údaje (sdílení, zasílání) sexting sociální sítě komunikace s

Více

INFORMATIKA. Výchovné a vzdělávací strategie pro rozvoj klíčových kompetencí

INFORMATIKA. Výchovné a vzdělávací strategie pro rozvoj klíčových kompetencí 5. 9. ročník Charakteristika vyučovacího předmětu Obsahové, časové a organizační vymezení Vyučovací předmět Informatika je realizován v 5. 9. ročníku s časovou dotací 1 hodiny týdně v každém ročníku. V

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY

VŠEOBECNÉ OBCHODNÍ PODMÍNKY VŠEOBECNÉ OBCHODNÍ PODMÍNKY 1. Všeobecná ustanovení Tyto obchodní podmínky slouží k tomu, aby obchodní vztahy se zákazníky měly právně závazný základ pro obě strany. Práva a povinnosti prodávajícího a

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Informatika 5.ročník

Informatika 5.ročník Informatika 5.ročník vztahy,průř.témata září umí korektně zapnout a vypnout stanici a přihlásit se do a odhlásit ze sítě, využívá základní standartní funkce počítače a jeho nejběžnější periferie Postup

Více

OBCHODNÍ PODMÍNKY ÚVODNÍ USTANOVENÍ

OBCHODNÍ PODMÍNKY ÚVODNÍ USTANOVENÍ OBCHODNÍ PODMÍNKY obchodní společnosti TRAVEL BUSINESS, s.r.o se sídlem náměstí 14.října 1307/2, 150 00 Praha 5 identifikační číslo: 03288315, společnost zapsaná v obchodním rejstříku vedeném u Městského

Více

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom.

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom. Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1] Obsah: Strana: 1. Úvod. 3 2. Metodický plán workshopu.... 4 2.1 Co se událo v poslední době... 5 2.2 Počátky škodlivých sw

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY

VŠEOBECNÉ OBCHODNÍ PODMÍNKY VŠEOBECNÉ OBCHODNÍ PODMÍNKY 1 DEFINICE POJMŮ Není-li výslovně stanoveno jinak, mají pojmy s velkým počátečním písmenem obsažené v těchto VOP nebo ve Smlouvě o Půjčce následující význam: 1.1 Dlužník znamená

Více

Informatika 5.ročník

Informatika 5.ročník Informatika 5.ročník Období Ročníkový výstup Učivo Kompetence vztahy,průř.témata září umí korektně zapnout a vypnout stanici a přihlásit se do a odhlásit ze sítě, využívá základní standartní funkce počítače

Více

Střední škola gastronomie a služeb, Liberec, Dvorská 447/29, příspěvková organizace Sídlo: 460 05 Liberec V, Dvorská 447/29

Střední škola gastronomie a služeb, Liberec, Dvorská 447/29, příspěvková organizace Sídlo: 460 05 Liberec V, Dvorská 447/29 Informace vyplývající ze zákona č. 106/1999 Sb. 1) Střední škola gastronomie a služeb, Liberec Dvorská 447/29, 460 05 Liberec 2) Důvod a způsob založení: poskytování vzdělávání a výchovy žáků, příspěvková

Více

Podmínky užívání webových stránek Nadace Bohuslava Martinů

Podmínky užívání webových stránek Nadace Bohuslava Martinů Podmínky užívání webových stránek Nadace Bohuslava Martinů (dále jen Podmínky ) Před zahájením užívání webových stránek Nadace Bohuslava Martinů umístěných na internetovém serveru www.martinu.cz si prosím

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

*UOOUX002KR2E* ROZHODNUTÍ. Zn. SPR-1375/10-48

*UOOUX002KR2E* ROZHODNUTÍ. Zn. SPR-1375/10-48 *UOOUX002KR2E* Zn. SPR-1375/10-48 ROZHODNUTÍ Úřad pro ochranu osobních údajů, jako příslušný správní orgán podle 10 zákona č. 500/2004 Sb., správní řád, 2 odst. 2 a 46 odst. 4 zákona č. 101/2000 Sb., o

Více

MSDNAA podpora. První přihlášení do systému: Další přihlášení do systému:

MSDNAA podpora. První přihlášení do systému: Další přihlášení do systému: MSDNAA podpora Pro přihlášení k MSDNAA za účelem stažení software použijte odkaz Přihlásit se MSDNAA v pravé části, nebo v prohlížeči zadejte adresu http://msdn62.e-academy.com/vutbr_fpui První přihlášení

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Historie počítačů, hardware a algoritmizace,

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

2. Ochrana osobních údajů. zapsaný v živnostenském rejstříku vedeném u Úřadu městské části Praha 2, č. j. MCP2/061140/2015/OZ- REG/Ska

2. Ochrana osobních údajů. zapsaný v živnostenském rejstříku vedeném u Úřadu městské části Praha 2, č. j. MCP2/061140/2015/OZ- REG/Ska Podmínky užití webového rozhraní Nacházíte se na webovém rozhraní www.mujtreneronline.cz (dále jen webové rozhraní ), které provozuje podnikatel Felix Strouhal, se sídlem Na Zderaze 268/9, 120 00, Praha

Více

OBCHODNÍ PODMÍNKY. a fyzická nebo právnická osoba, která dokončí objednávku služby Eshopnafacebook objednacím formulářem

OBCHODNÍ PODMÍNKY. a fyzická nebo právnická osoba, která dokončí objednávku služby Eshopnafacebook objednacím formulářem OBCHODNÍ PODMÍNKY 1. SMLUVNÍ STRANY Eshop na Facebook se sídlem Malešická 13 Praha-3 Žižkov 130 00 IČ: 87409178 (dále jen "Poskytovatel") a fyzická nebo právnická osoba, která dokončí objednávku služby

Více

Výstupy Učivo Průřezová témata

Výstupy Učivo Průřezová témata 5.2.5.2 Vzdělávací obsah vyučovacího předmětu VZDĚLÁVACÍ OBLAST: Informační a komunikační technologie PŘEDMĚT: Informatika ROČNÍK: 6. Výstupy Učivo Průřezová témata - orientuje se v druzích PC - vysvětlí

Více

ICT plán školy na období 2015 2016

ICT plán školy na období 2015 2016 ICT plán školy na období 2015 2016 ICT plán školy na roky 2015 a 2016 je vypracován na základě Metodického pokynu Standard ICT služeb ve škole (Č.j. 30799/2005-551). Vytvořil: Mgr. Hynek Vohoska, ředitel

Více

Základy práce s aplikací ecba / ESOP

Základy práce s aplikací ecba / ESOP Základy práce s aplikací ecba / ESOP Obsah 1. SYSTÉMOVÉ POŽADAVKY A REGISTRACE... 2 Nová registrace... 2 2. SPRÁVA PROJEKTŮ... 3 Horní lišta... 3 Levé menu... 4 Operace s projekty... 4 3. PRÁCE S PROJEKTEM...

Více

Podmínky užití webového rozhraní webové rozhraní 1. Funkce webového rozhraní 2. Registrace na webovém rozhraní

Podmínky užití webového rozhraní webové rozhraní 1. Funkce webového rozhraní 2. Registrace na webovém rozhraní Podmínky užití webového rozhraní Nacházíte se na webovém rozhraní www.rc zivot.cz (dále jen webové rozhraní ) provozovaném podnikatelem Jakubem Záleským, se sídlemt. G. Masaryka 856, 565 01, Choceň IČ:01161768,

Více

LICENČNÍ PODMÍNKY pro užití softwarového programu FINYS a souvísejících služeb

LICENČNÍ PODMÍNKY pro užití softwarového programu FINYS a souvísejících služeb LICENČNÍ PODMÍNKY pro užití softwarového programu FINYS a souvísejících služeb 1. Úvodní ustanovení 1.1. Obecná ustanovení Tyto licenční podmínky (dále jen licenční podmínky ) společnosti ebrothers Software

Více

Základní škola a Praktická škola, Český Brod, Žitomířská 1359 ICT PLÁN ŠKOLY

Základní škola a Praktická škola, Český Brod, Žitomířská 1359 ICT PLÁN ŠKOLY Základní škola a Praktická škola, Český Brod, Žitomířská 1359 ICT PLÁN ŠKOLY Koordinátor ICT: Mgr. Martin Šnajdr Školní rok: 2013/2014 E-mail: zsaprsceskybrod@seznam.cz www: www.zszitomirska.wz.cz 1. STÁVAJÍCÍ

Více

PRO ROZVOJ A INFORMATIZACI

PRO ROZVOJ A INFORMATIZACI SMĚRNICE PROREKTORA PRO ROZVOJ A INFORMATIZACI Č. 1/2012 PROVOZNÍ ŘÁD INFORMAČNÍ A KOMUNIKAČNÍ SÍTĚ UNIVERZITY J. E. PURKYNĚ V ÚSTÍ N. L. doc. ak. mal. Vladimír Švec S M Ě R N I C E P R O U J E P Platná

Více

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011 IKT AUTORSKÝ ZÁKON Mgr., Bc. Jana Maříková Září 2011 Projekt Využití e-learningu k rozvoji klíčových kompetencí reg. č.: CZ.1.07/1.1.10/03.0021 je spolufinancován z Evropského sociálního fondu a státního

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení platné od 1. 9. 2009 Článek I. Úvodní ustanovení 1. Všeobecné obchodní podmínky upravují obchodní vztah mezi společností (dále zhotovitelem) a zákazníky či klienty společnosti (dále objednatelem). Obecným

Více

KNIHOVNÍ ŘÁD Knihovny Pražského literárního domu

KNIHOVNÍ ŘÁD Knihovny Pražského literárního domu KNIHOVNÍ ŘÁD Knihovny Pražského literárního domu V souladu se statutární listinou nadačního fondu Pražský literární dům autorů německého jazyka ze dne 23. 6. 2004 a podle 4 odst. 6 zákona č. 257/2001 Sb.

Více

MATURITNÍ PRÁCE Z PŘEDMĚTU GRAFIKA A MULTIMEDIA

MATURITNÍ PRÁCE Z PŘEDMĚTU GRAFIKA A MULTIMEDIA MATURITNÍ PRÁCE Z PŘEDMĚTU GRAFIKA A MULTIMEDIA Studijní obor: 18-20-M/01 Informační technologie Třída: I4.A Školní rok: 2012/2013 Autor: Lukáš Zuzaňák Prohlášení autora: Prohlašuji, že jsem tuto práci

Více

POČÍTAČOVÉ PRAKTIKUM. 6. 9. ročník Charakteristika vyučovacího předmětu. Obsahové, časové a organizační vymezení

POČÍTAČOVÉ PRAKTIKUM. 6. 9. ročník Charakteristika vyučovacího předmětu. Obsahové, časové a organizační vymezení 6. 9. ročník Charakteristika vyučovacího předmětu Obsahové, časové a organizační vymezení Realizován v 6. až 9. ročníku po jedné hodině týdně. Obsahuje část vzdělávacího obsahu vzdělávacího oboru Informační

Více