Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4. Bezpečnost na internetu - spotřebitel
|
|
- Radim Sedláček
- před 8 lety
- Počet zobrazení:
Transkript
1 Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4 Bezpečnost na internetu - spotřebitel
2 Osobní ochrana dat při nakupování na internetu Právní předpis č. 101/2000 Sb., Zákon o ochraně osobních údajů a o změně některých zákonů. Zákon č. 101/2000 Sb., o ochraně osobních údajů. Tento zákon chrání všechny osobní údaje (jméno a příjmení, dodací adresa, ová adresa, telefonní číslo, popř. další informace jako IČO, DIČ aj.), které budou vašemu internetovému obchodu poskytnuty. Jste odpovědni za nakládání s těmito informacemi a ručíte, že budou použity jen na ty účely, se kterými byl zákazník obeznámen. Doporučujeme také na vaše stránky uvést toto sdělení: Veškerá osobní data a kontaktní údaje uvedené při objednávce zboží jsou určeny pouze pro účely internetového obchodu. (název), který s nimi nakládá v souladu se zákonem č. 101/2000 Sb., o ochraně osobních údajů.
3
4 Platby na internetu
5
6 mbanka.securitypayment.cz Phisher
7 Internet data a informace Audio DATA Programy Internet Video INFORMACE Text DATA DATA
8 Kybernetická kriminalita - kriminalita bílých límečků Počítače v podstatě neumožňují páchat novou neetickou a trestnou činnost, poskytují jen novou technologii a nové způsoby na páchání již známých činů jako sabotáž, krádež, neoprávněné užívání cizí věci, vydírání nebo špionáž.
9 Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti 1. Trestné činy ve vztahu k počítači, jeho příslušenství a jiným nosičům informací jako k věcem movitým krádež, neoprávněné užívání cizí věci 205 krádež, 206 zpronevěra, 209 podvod, 215 a 214 podílnictví atd. 2. Trestné činy ve vztahu k softwaru, datům, uloženým informacím, počítač a jeho programové vybavení a data v něm jako cíl útoku, jako předmět trestného činu porušování autorských práv, 270 trestního zákoníku útoky viry proti počítačům a informačním systémům Manipulace s osobními daty občanů 180 trestního zákoníku Ochrana přenášených zpráv ( ) Trestná činnost páchaná na internetu Hacking neoprávněný přístup a průnik
10 Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti 3. Trestné činy, při nichž je počítač prostředkem k jejich páchání Podvody a padělky Dokladové delikty Změny údajů v informačním systému Neoprávněné užívání cizí věci, neoprávněný přístup k počítačovému systému. Nejčastěji : převody financí, většinou zaměstnanci finančních úřadů
11 Pachatelé KK Kiddidiots Tvůrce virů Příležitostný hacker Profesionální hacker Phisher falešné www stránky pomocí metod sociálního inženýrství Nájemný počítačový pachatel KK
12 Charakteristika hackera Osoba mužského pohlaví (odhad 98%). Věk let, hranice se stále snižuje. Žije bez obvyklých přiměřených společenských styků ICT a internet mu zajišťuje většinu sociálních kontaktů. Je vybaven technicky a má požadované znalosti i praxi v ICT obvykle od dětství. Má obvykle neomezený přístup na internet nonstop připojení.
13 Podle ustanovení 89 trestního řádu je nutné dokazovat zejména: Zda se stal skutek, v němž je spatřovat trestný čin. Zda této skutek spáchal obviněný, případě za jakých pohnutek. Podstatné okolnosti k posouzení osobních poměrů pachatele. Podstatné okolnosti umožňující stanovení následku a výše škody způsobené trestným činem. Okolnosti, které vedly k trestné činnosti nebo umožnily jejich spáchání.
14 Informace z hlediska právní terminologie Majetek (synonymum je vlastnictví) HMOTNÝ NEHMOTNY
15 Právní ochrana informací Podle autorského práva není autorským dílem myšlenka, ale její konkrétní autorskoprávní ztvárnění. Autorství k dílu. Nedotknutelnost díla. Přístup k dílu. Nakládání s dílem. Autorská odměna. Slušné vypořádání. Užívání díla jinou osobou, které se musí dít způsobem nesnižujícím jeho hodnotu.
16 ŠEDÁ ZÓNA LEGÁLNÍ NELEGÁLNÍ
17 Legální x nelegální FILMY
18 Natáčet v kině (Simpsonovi) film vidělo přes lidí ztráta 10 mil dolarů, pokuta: 19letý mladík 150 tis Kč. Porušení smlouvy s provozovatelem, sdílení filmu. TORRENT stahuju a zároveň sdílím stahujete je od dalších uživatelů. Obcházení ochran.
19 FILMY - šedá zóna
20 Legální FILMY
21 HUDBA Nelegální Sdílení hudby Vlastní kapela je OK HUDBA šedá zóna Free YouTube converter MP3 Rádio AudialsONE
22
23 SOFTWARE Nelegální Komerční software pro osobní použití. Pouze si můžete vytvořit zálohovou kopii koupeného software. Problém cracku, instalace sw včetně malware, sami si jej spustíte.
24 Programy - licence Freeware Shareware MIT licence Trial Adware
25 SOFTWARE Šedá zóna Programy prolamující ochranu proti kopírování disků. ABADONWARE 5let staré programy.
26 SOFTWARE Legální Kupte si jej Freeware Open-source
27 Prázdné CD 1 Kč Maďarsko 11 Kč Ochranný svaz autorský OSA
28 CREATIVE COMMONS
29 FOTOGRAFIE Jen když autor obrázku uvede souhlas s jeho použitím!
30 E - Booky Není zakotvena v legislativě. Volná díla - autor je 70 let po smrti.
31 Zákazníci prodali svou duši Zákazník poskytuje společnosti nakládat s jeho duší, 22% odmítlo, dostali 5 dolarů odměnu.
32 Snadné peníze Dragasani - Rumunsko obyvatel MTCN (Money Transfer Control Number)
33 Co můžete na internetu dále chytit KEYLOGGER = software, který snímá stisky jednotlivých kláves. Neohrožuje přímo počítač, ale slouží ke zjišťování hesel jiných lidí. TROJSKÉ KONĚ = uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (tj. činnost škodlivá). ČERVI = specifický počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače. Poté, co infikuje systém, převezme kontrolu nad prostředky zodpovědnými za síťovou komunikaci a využívání je ke svému vlastnímu šíření. BACKDOOR = tzv. zadní vrátka; metoda umožňující obejít běžnou autentizaci, která za běžných okolností brání uživateli v neoprávněném využívání počítačového systému. Jsou součástí softwaru či hardwaru. MALWARE = počítačový program určený ke vniknutí nebo poškození počítačového systému.
34
35 Jak se chránit
36 Vaše stopy na internetu Velikost okna prohlížeče (používejte pouze standardní rozlišení). COOKIES - odstraňte cookies ihned po opuštění stránky. Systémový čas javascript čte lokální čas. Fonty. Doplňky a pluginy. Pohyby myší. HTTP Signatury typ prohlížeče.
37 Hesla
38 Nejčastěji použitá hesla (Up 1) 2. password (Down 1) (Unchanged) 4. qwerty (Up 1) 5. abc123 (Down 1) (New) ( Up 2) (Up 5) 9. iloveyou (Up 2) 10. adobe123 (New) (Up 5) 12. admin (New) (New) 14. letmein (Down 7) 15. photoshop (New) (New) 17. monkey (Down 11) 18. shadow (Unchanged) 19. sunshine (Down 5) (New) 21. password1 (up 4) 22. princess (New) 23. azerty (New) 24. trustno1 (Down12)
39 Prolomení hesla Hrubá síla hashkiller.com
40 TRUE CRYPT BitLocker od Microsoftu
41 Krádež online identity 600 euro Zakládání fiktivních účtů, nákup na ebay
42 Nová identita na internetu
43 BEZPEČNOST PROHLÍŽEČE I.
44 BEZPEČNOST PROHLÍŽEČE II.
45 BEZPEČNOST PROHLÍŽEČE III.
46 ANONYMOUS WE ARE ANONYMOUS WE ARE LEGION WE DO NOT FORGIVE WE DO NOT FORGET EXPECT US JSME ANONYMOUS JSME LEGIE NEODPOUŠTÍME NEZAPOMÍNÁME OČEKÁVEJTE NÁS
47 V jako Vendeta Futuristický snímek V jako Vendeta je zasazen do totalitní Británie a vypráví příběh jemné mladé dívky Evey, která je maskovaným mužem jménem V zachráněna ze situace, kdy jí šlo o život. Tento mistr boje a klamu je neobyčejně charismatický a snaží se podnítit ostatní spoluobčany, aby se vzbouřili proti tyranii a útlaku. Spolu s tím, jak Evey odkrývá tajemství původu V, objevuje mnohé pravdy i o sobě, a stává se jeho spojencem v uskutečnění plánu vnést do společnosti plné násilí a korupce opět svobodu a spravedlnost. Photo Warner Bros.
48 Komunikační kanály IRC (internet realy chat) nemusí být účet 4chan měsíční návštěvnost 22 mil uživatelů
49 Botnet - sít zombie SQL injection Nízkoorbitální iontový kanon Útoky
50
51 Sociální inženýrství Sociální inženýrství je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Termín je běžně používán ve významu podvodu nebo podvodného jednání za účelem získání utajených informací organizace nebo přístup do informačního systému firmy. Ve většině případů útočník nepřichází do osobního kontaktu s obětí.
52 Techniky sociálního inženýrství Když Kevin Mitnick (jeden z nejznámějších hackerů) vypovídal před americkým Kongresem o tom, jak získával od firem hesla a jiné citlivé informace, uvedl: Představil jsem se jako někdo jiný a prostě jsem o ně požádal.
53 I. Přímý přístup Útočník bez okolků přímo požádá oběť (například recepční) o její uživatelské jméno a heslo. I tato metoda může mít někdy nárok na úspěch. II. Důležitý uživatel Útočník předstírá, že je někým z vedení firmy, má problémy, které velice rychle potřebuje vyřešit a požádá o informace typu: typ používaného software pro vzdálený přístup, jeho konfiguraci, telefonní čísla k vytáčení, další informace nutné k při logování se k serveru. Pracovník technické podpory samozřejmě "nadřízenému" rád pomůže (nerad by měl konflikty a nerad by přišel o práci). III. Bezmocný uživatel Útočník si vybere identitu například nového zaměstnance (nebo zaměstnance nepříliš zručného v ovládání počítače), který má potíže s prvním přihlášením do firemní sítě (popřípadě zapomněl heslo a nutně potřebuje pracovat na svém projektu). Skutečný zaměstnanec-oběť se snaží dotyčnému pomoci (pracujeme přeci v jedné firmě, v jednom týmu, tak proč nepomoci), například tím, že dočasně poskytne útočníkovi své uživatelské jméno a heslo, v případě administrátora pak tím, že například vygeneruje pro daný účet nové heslo. IV. Pracovník technické podpory Útočník předstírá, že patří do firemního oddělení informatiky. Tímto způsobem lze získat zaručeně pravdivé informace od běžných uživatelů. Typicky může jít o zaslání u, který se tváří, že je od administrátora a požaduje s jakýmkoli odůvodněním znovupotvrzení loginu a hesla. Řadoví zaměstnanci, kteří nejsou školeni, samozřejmě nemají ani ponětí o tom, že hlavička Odesílatel vůbec nemusí obsahovat pravdivé informace. V. Obrácená sociotechnika Situace se obrátí. Útočník obvykle zaranžuje události tak, aby se na něj s prosbou o pomoc obrátila samotná oběť.
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceBezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
VícePrávní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová
Právní klasifikace online kriminality a prevence Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová 1 Convention on Cybercrime Nejvýznamnějším dokumentem Convention on Cybercrime (používaný
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceÚvod do autorského práva, ochrana software, licence. SŠSI Tábor - Aplikační software 1
Úvod do autorského práva, ochrana software, licence SŠSI Tábor - Aplikační software 1 Úvod do autorského práva SŠSI Tábor - Aplikační software 2 Autorské dílo Dílo literární a jiné dílo umělecké a dílo
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceAktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceOchrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011
Ochrana software Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 5 https://edux.fit.cvut.cz/courses/bi-pai
VíceJednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů
Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceAUTORSKÁ PRÁVA NA INTERNETU. www.medialnivychova.org
AUTORSKÁ PRÁVA NA INTERNETU Otázky, které se nám honí hlavou... Co je a co není autorské dílo? Jak si můžu legálně stahovat/kopírovat hudbu a filmy? Jaká práva má autor na své dílo? Kde najdu obrázky a
VíceAutorská práva, licence programů
Autorská práva, licence programů Základní typy licencí Freeware Freeware jsou programy, u nichž se tvůrce nevzdává autorského práva, ale jejich šíření i používání je zcela zdarma. Je pouze zakázáno programy
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceKybernetická kriminalita a kybernetická bezpečnost. Václav Stupka
Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového
VíceVY_32_INOVACE_INF.18. Otevřený software
VY_32_INOVACE_INF.18 Otevřený software Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 Otevřený software (anglicky open-source
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceBezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
VíceKybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze
Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika
VíceZabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
VíceNejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
VícePočítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
VíceIdentifikátor materiálu: ICT-3-07
Identifikátor materiálu: ICT-3-07 Předmět Téma sady Informační a komunikační technologie Téma materiálu Licencování, ochrana autorských práv Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí
VíceMalware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VíceSdílení dat. Autor : Bc.Jiří Lipár
Sdílení dat Autor : Bc.Jiří Lipár Cíl semináře Seznámit s postojem právního řádu ke sdílení dat Seznámit s modely sdílení dat Seznámit s programy na sdílení dat Seznámit se situací ohledně pirátství u
VíceKYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU
KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání
VícePráce s počítačem: 5. ročník
5.3 Vzdělávací oblast: Informační a komunikační technologie 5.3.1 Vzdělávací obor: Informační a komunikační technologie 5.3.1.1 Vyučovací předmět: Práce s počítačem Informatika Charakteristika vyučovacího
VíceZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14
ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 3 6/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 11 0:40 Legální a nelegální operační systém a software Počítačové
VíceKybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
VíceVýukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VíceJen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VíceVýzkum rizikového chování českých dětí v prostředí internetu 2013
Výzkum rizikového chování českých dětí v prostředí internetu 2013 Cíl výzkumu kyberšikana z hlediska oběti a útočníka, dále též rodiče a učitele osobní údaje (sdílení, zasílání) sexting sociální sítě komunikace
VíceAdware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Více- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).
Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které
VíceObchodní podmínky a reklamační řád
Obchodní podmínky a reklamační řád 1) OBECNÁ USTANOVENÍ A VYMEZENÍ POJMŮ Tyto obchodní podmínky platí pro poskytování služeb a prodej zboží na internetovém portálu www.cstzb.cz. Podmínky blíže vymezují
VíceVŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY
VŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY společnosti se sídlem Ostrava, Moravská Ostrava, Výstavní 292/13, PSČ 709 16, IČO 46578706 zapsané v obchodním rejstříku vedeném Krajským soudem v Ostravě, oddíl
VíceObsah. Předmluvy. 1. KAPITOLA Úvod 1. 2. KAPITOLA Základní terminologie 2
Předmluvy V 1. KAPITOLA Úvod 1 2. KAPITOLA Základní terminologie 2 Právo duševního vlastnictví 2 Autorské právo (copyright) a software 3 Právo průmyslového vlastnictví 3 Vynález 4 Dodatkové ochranné osvědčení
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceHospodářská informatika
Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.
VíceSpear phishing
Spear phishing Spear phishing novinka na trhu aneb rybaření bez udic Phishing ( rybaření ) podvodná technika používaná na Internetu k získávání citlivých údajů (hesla, čísla kreditních karet apod.) v elektronické
VíceZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011
ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011 DEFINICE: Aktivace Služby: Aktivace Služby se provádí po potvrzení platby Zákazníka a vyznačuje se
VíceHARDWARE SOFTWARE PRINCIPY
HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI
VíceSociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007
Sociotechniky Ing. Miloslav Hub, Ph.D. 24. října 2007 Sociotechnika Sociotechnika (sociální inženýrství) je ovlivňování a přesvědčování lidí s cílem oklamat je tak, aby uvěřili, že sociotechnik je osoba
VíceNeznalost zákona neomlouvá
Neznalost zákona neomlouvá Kdo ukradne rohlík, je zloděj, kdo zkopíruje cédéčko, je šikovnej? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Autorské právo Autorské dílo Práva osobnostní a majetková
VíceVýsledky výzkumu na téma vnímání kyberkriminality prováděného u žáků základních škol ve středočeském kraji. Autor: Ing. Mgr.
Výsledky výzkumu na téma vnímání kyberkriminality prováděného u žáků základních škol ve středočeském kraji. Autor: Ing. Mgr. Tomáš Daňhelka Popis práce Téma diplomové práce: Vnímání a prevence kyberkriminality
VíceNÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY
NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY OBSAH: ÚVODEM... 1 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS XP... 3 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS 7... 7 NASTAVENÍ BEZDRÁTOVÉ
Více1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
Víceprovoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti
Publikováno z 2. lékařská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Zásady provozování a používání výpočetní techniky na 2. LF UK Zásady provozování a používání výpočetní techniky na 2.
VíceEUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
VíceStrategie elektronické bezpečnosti. kraje Vysočina
Strategie elektronické bezpečnosti kraje Vysočina 2010-2013 Verze 1.1 tel.: 564 602 348, fax: 564 602 432, e-mail: posta@kr-vysocina.cz, internet: www.kr-vysocina.cz IČ: 70890749, bankovní spojení: Volksbank
VíceObchodní podmínky pro aplikaci Vyfakturuj.cz
Obchodní podmínky pro aplikaci Vyfakturuj.cz Registrací a využíváním služeb souhlasí Uživatel i Provozovatel s těmito obchodními podmínkami, jimiž se obě strany zavazují řídit. 1. Úvodní ustanovení 1.1.
VíceBEZPEČNOST POČÍTAČE NA INTERNETU
BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za
VícePRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR
PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)
VícePRÁVNÍ DOLOŽKA I - OSOBNÍ ÚDAJE - COOKIES. 1) Osobní údaje
PRÁVNÍ DOLOŽKA Webové stránky http://service.citroen.com jsou provozovány spolecností AUTOMOBILES CITROËN A.S. s kapitálem ve výši 16 000 000 eur. Sídlo spolecnosti se nachází na adrese: Immeuble Colisée
VíceVšeobecné obchodní podmínky společnosti KRC partners s.r.o.
Všeobecné obchodní podmínky společnosti KRC partners s.r.o. se sídlem Na Dolinách 150/4, 140 00 Praha 4, IČ: 24147591, zapsané do obchodního rejstříku vedeném Městským soudem v Praze, oddíl C, vložka 183015
VíceMALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU
MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU PROČ TO? Jeden z nejběžnějších a nejdříve pociťovaných problémů bezpečnosti IT V 2012 s 0,8 % na 11. místě mezi nejčastějšími zdrojovými zeměmi nákazy
VíceVŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY
VŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY společnosti se sídlem Ostrava, Moravská Ostrava, Výstavní 292/13, PSČ 702 00, IČO 46578706 zapsané v obchodním rejstříku vedeném Krajským soudem v Ostravě, oddíl
VíceVolitelný předmět INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
Volitelný předmět INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Obecná charakteristika vyučovacího předmětu: Charakteristika vyučovacího předmětu: - realizován v 7., 8. a 9. ročníku - žáci v 7. ročníku navazují
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VícePetra Bartošová Partner Account Manager
Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená
VíceMasarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace
Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceObchodní podmínky aplikace Vyfakturuj.cz
Obchodní podmínky aplikace Vyfakturuj.cz Registrací a využíváním služeb souhlasí Uživatel i Provozovatel s těmito obchodními podmínkami, jimiž se obě strany zavazují řídit. 1. Úvodní ustanovení 1.1. Provozovatelem
VícePetr Šnajdr, bezpečnostní expert ESET software spol. s r.o.
Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware
VícePoskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...
Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot... V současné době si většina z nás již nedovede představit svět bez Internetu. Nejen v práci, ale i na cestách, dovolené, v lázních
VíceAplikační programové vybavení
Aplikační software Aplikační software Programy z nejrůznějších oblastí využití počítače. Dnes existují stovky programů a u každého druhu pak často desítky konkrétních programů, které s větším nebo menším
VíceObchodní podmínky portálu FRED
Obchodní podmínky portálu FRED 1. Všeobecná ustanovení 1. Tyto podmínky definují všeobecné obchodní podmínky (dále jen OP ) používání vzdělávacího portálu FRED (dále jen Portál ). Podmínky na této stránce
VícePojmenuje a ovládá základní funkce počítače, seznámí se s jednoduchou historií vývoje počítačů. Pojmenuje a ovládá základní funkce počítače
Informatika PŘEDMĚT: Informatika Ročník: 5. RVP Výstup Ročníkový výstup Doporučené učivo Průřezová témata ZÁKLADY PRÁCE S POČÍTAČEM 1. Využívá základní standardní funkce počítače a jeho nejběžnější periferie
VíceŠkodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
VíceLICENČNÍ PODMÍNKY truconnexion, a.s.
LICENČNÍ PODMÍNKY truconnexion, a.s. (účinné od 01/01/2017) 1. ÚVODNÍ USTANOVENÍ 1.1 Tyto Licenční podmínky společnosti truconnexion, a.s., IČO: 25130331, se sídlem: Kosmonosy, Boleslavská 199, PSČ 29306
VíceWe are sorry the General Terms and Conditions in English coming soon. Všeobecné obchodní podmínky
We are sorry the General Terms and Conditions in English coming soon. Všeobecné obchodní podmínky I. Základní ustanovení Tyto Všeobecné obchodní podmínky (dále "VOP") upravují vztahy mezi prodávajícím
VíceSoftware. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň
Software Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Co je to software Základní dělení software Počítačový program a autorský zákon Užitečné adresy a zdroje informací
VíceVýzkum rizikového chování českých dětí v prostředí internetu 2013
Výzkum rizikového chování českých dětí v prostředí internetu 2013 Cíl výzkumu kyberšikana z hlediska oběti a útočníka, dále též rodiče a učitele osobní údaje (sdílení, zasílání) sexting komunikace s neznámými
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceObchodní podmínky pro aplikaci SimpleShop.cz
Obchodní podmínky pro aplikaci SimpleShop.cz Registrací a využíváním služeb souhlasí Uživatel i Provozovatel s těmito obchodními podmínkami, jimiž se obě strany zavazují řídit. 1. Úvodní ustanovení 1.1.
VíceKYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU
KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost
VíceSoftwarov e pir atstv ı
www.survio.com Softwarové pirátství Obsah 1 Základní údaje 3 2 Náhled dotazníku 4 3 Statistika respondentů 7 4 Přehled odpovědí 8 1. Jaké je Vaše pohlaví?................................................
VíceAutorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam,
Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, film, vysílání, databáze, ale také o programové vybavení.
Více2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
VíceKOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST
KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 22 BEZPEČNOST INFORMACÍ MOŽNOSTI OCHRANY INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského
VícePodvodné ové zprávy
Podvodné e-mailové zprávy Úvod do problematiky Podvodné e-mailové zprávy začaly být ve větším měřítku šířeny od dubna roku 2014, Jedná se o elektronickou komunikaci, kde koncový zákazník je vyzván k rozbalení
VíceVýzkum rizikového chování českých dětí v prostředí internetu 2014
Výzkum rizikového chování českých dětí v prostředí internetu 2014 Cíl výzkumu kyberšikana z hlediska oběti, dále též rodiče a učitele osobní údaje (sdílení, zasílání) sexting sociální sítě komunikace s
VíceDUM 18 téma: Počítačová kriminalita
DUM 18 téma: Počítačová kriminalita ze sady: 3 tematický okruh sady: III. Ostatní služby internetu ze šablony: 8 Internet určeno pro: 3. ročník vzdělávací obor: 18-20-M/01 Informační technologie vzdělávací
VíceObsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1
Použité zkratky zákonů Úvod XIII XV Kapitola první Ochrana softwaru 1 1.1 Vymezení základní terminologie 2 1.1.1 Počítačový program 2 1.1.2 Duševní vlastnictví 4 1.1.3 Autorské právo 7 1.2 Exkurz do mezinárodní
VíceBezpečně v kyberprostoru veřejný internet v knihovnách. Ing. Filip Řezáč, Ph.D.
Bezpečně v kyberprostoru veřejný internet v knihovnách Ing. Filip Řezáč, Ph.D. filip.rezac@vsb.cz Představení univerzity a fakulty VŠB Technická univerzita Ostrava Počet studentů: přes 20 000, z toho cca
VíceStřední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT
Mít bezpečné auto: Aktivní bezpečnost (jízdní asistenti) Pasivní bezpečnost Dodržovat pravidla silničního provozu Přizpůsobit jízdu stavu vozovky a provozu Předvídat možné situace Nemůže se mi nic stát?
VícePoznámky k oficiálním cvičným testům pro modul M12
Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní
VíceF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
VíceProvozní řád počítačových učeben
Účinnost dokumentu od: 6. 4. 2017 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
Více2. Ochrana osobních údajů
Podmínky užití webového rozhraní Nacházíte se na webovém rozhraní http://www.ecuservis.eu (dále jen webové rozhraní ), které provozuje naše společnost Daniel Leks se sídlem Na Starém břehu 2756/7, 746
VíceBezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 31 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceProvozní řád počítačových učeben
Účinnost dokumentu od: 18. 4. 2011 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben
VíceKYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ
KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační
Více