Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4. Bezpečnost na internetu - spotřebitel

Rozměr: px
Začít zobrazení ze stránky:

Download "Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4. Bezpečnost na internetu - spotřebitel"

Transkript

1 Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4 Bezpečnost na internetu - spotřebitel

2 Osobní ochrana dat při nakupování na internetu Právní předpis č. 101/2000 Sb., Zákon o ochraně osobních údajů a o změně některých zákonů. Zákon č. 101/2000 Sb., o ochraně osobních údajů. Tento zákon chrání všechny osobní údaje (jméno a příjmení, dodací adresa, ová adresa, telefonní číslo, popř. další informace jako IČO, DIČ aj.), které budou vašemu internetovému obchodu poskytnuty. Jste odpovědni za nakládání s těmito informacemi a ručíte, že budou použity jen na ty účely, se kterými byl zákazník obeznámen. Doporučujeme také na vaše stránky uvést toto sdělení: Veškerá osobní data a kontaktní údaje uvedené při objednávce zboží jsou určeny pouze pro účely internetového obchodu. (název), který s nimi nakládá v souladu se zákonem č. 101/2000 Sb., o ochraně osobních údajů.

3

4 Platby na internetu

5

6 mbanka.securitypayment.cz Phisher

7 Internet data a informace Audio DATA Programy Internet Video INFORMACE Text DATA DATA

8 Kybernetická kriminalita - kriminalita bílých límečků Počítače v podstatě neumožňují páchat novou neetickou a trestnou činnost, poskytují jen novou technologii a nové způsoby na páchání již známých činů jako sabotáž, krádež, neoprávněné užívání cizí věci, vydírání nebo špionáž.

9 Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti 1. Trestné činy ve vztahu k počítači, jeho příslušenství a jiným nosičům informací jako k věcem movitým krádež, neoprávněné užívání cizí věci 205 krádež, 206 zpronevěra, 209 podvod, 215 a 214 podílnictví atd. 2. Trestné činy ve vztahu k softwaru, datům, uloženým informacím, počítač a jeho programové vybavení a data v něm jako cíl útoku, jako předmět trestného činu porušování autorských práv, 270 trestního zákoníku útoky viry proti počítačům a informačním systémům Manipulace s osobními daty občanů 180 trestního zákoníku Ochrana přenášených zpráv ( ) Trestná činnost páchaná na internetu Hacking neoprávněný přístup a průnik

10 Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti 3. Trestné činy, při nichž je počítač prostředkem k jejich páchání Podvody a padělky Dokladové delikty Změny údajů v informačním systému Neoprávněné užívání cizí věci, neoprávněný přístup k počítačovému systému. Nejčastěji : převody financí, většinou zaměstnanci finančních úřadů

11 Pachatelé KK Kiddidiots Tvůrce virů Příležitostný hacker Profesionální hacker Phisher falešné www stránky pomocí metod sociálního inženýrství Nájemný počítačový pachatel KK

12 Charakteristika hackera Osoba mužského pohlaví (odhad 98%). Věk let, hranice se stále snižuje. Žije bez obvyklých přiměřených společenských styků ICT a internet mu zajišťuje většinu sociálních kontaktů. Je vybaven technicky a má požadované znalosti i praxi v ICT obvykle od dětství. Má obvykle neomezený přístup na internet nonstop připojení.

13 Podle ustanovení 89 trestního řádu je nutné dokazovat zejména: Zda se stal skutek, v němž je spatřovat trestný čin. Zda této skutek spáchal obviněný, případě za jakých pohnutek. Podstatné okolnosti k posouzení osobních poměrů pachatele. Podstatné okolnosti umožňující stanovení následku a výše škody způsobené trestným činem. Okolnosti, které vedly k trestné činnosti nebo umožnily jejich spáchání.

14 Informace z hlediska právní terminologie Majetek (synonymum je vlastnictví) HMOTNÝ NEHMOTNY

15 Právní ochrana informací Podle autorského práva není autorským dílem myšlenka, ale její konkrétní autorskoprávní ztvárnění. Autorství k dílu. Nedotknutelnost díla. Přístup k dílu. Nakládání s dílem. Autorská odměna. Slušné vypořádání. Užívání díla jinou osobou, které se musí dít způsobem nesnižujícím jeho hodnotu.

16 ŠEDÁ ZÓNA LEGÁLNÍ NELEGÁLNÍ

17 Legální x nelegální FILMY

18 Natáčet v kině (Simpsonovi) film vidělo přes lidí ztráta 10 mil dolarů, pokuta: 19letý mladík 150 tis Kč. Porušení smlouvy s provozovatelem, sdílení filmu. TORRENT stahuju a zároveň sdílím stahujete je od dalších uživatelů. Obcházení ochran.

19 FILMY - šedá zóna

20 Legální FILMY

21 HUDBA Nelegální Sdílení hudby Vlastní kapela je OK HUDBA šedá zóna Free YouTube converter MP3 Rádio AudialsONE

22

23 SOFTWARE Nelegální Komerční software pro osobní použití. Pouze si můžete vytvořit zálohovou kopii koupeného software. Problém cracku, instalace sw včetně malware, sami si jej spustíte.

24 Programy - licence Freeware Shareware MIT licence Trial Adware

25 SOFTWARE Šedá zóna Programy prolamující ochranu proti kopírování disků. ABADONWARE 5let staré programy.

26 SOFTWARE Legální Kupte si jej Freeware Open-source

27 Prázdné CD 1 Kč Maďarsko 11 Kč Ochranný svaz autorský OSA

28 CREATIVE COMMONS

29 FOTOGRAFIE Jen když autor obrázku uvede souhlas s jeho použitím! https://www.tineye.com/

30 E - Booky Není zakotvena v legislativě. Volná díla - autor je 70 let po smrti.

31 Zákazníci prodali svou duši Zákazník poskytuje společnosti nakládat s jeho duší, 22% odmítlo, dostali 5 dolarů odměnu.

32 Snadné peníze Dragasani - Rumunsko obyvatel MTCN (Money Transfer Control Number)

33 Co můžete na internetu dále chytit KEYLOGGER = software, který snímá stisky jednotlivých kláves. Neohrožuje přímo počítač, ale slouží ke zjišťování hesel jiných lidí. TROJSKÉ KONĚ = uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (tj. činnost škodlivá). ČERVI = specifický počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače. Poté, co infikuje systém, převezme kontrolu nad prostředky zodpovědnými za síťovou komunikaci a využívání je ke svému vlastnímu šíření. BACKDOOR = tzv. zadní vrátka; metoda umožňující obejít běžnou autentizaci, která za běžných okolností brání uživateli v neoprávněném využívání počítačového systému. Jsou součástí softwaru či hardwaru. MALWARE = počítačový program určený ke vniknutí nebo poškození počítačového systému.

34

35 Jak se chránit

36 Vaše stopy na internetu Velikost okna prohlížeče (používejte pouze standardní rozlišení). COOKIES - odstraňte cookies ihned po opuštění stránky. Systémový čas javascript čte lokální čas. Fonty. Doplňky a pluginy. Pohyby myší. HTTP Signatury typ prohlížeče.

37 Hesla

38 Nejčastěji použitá hesla (Up 1) 2. password (Down 1) (Unchanged) 4. qwerty (Up 1) 5. abc123 (Down 1) (New) ( Up 2) (Up 5) 9. iloveyou (Up 2) 10. adobe123 (New) (Up 5) 12. admin (New) (New) 14. letmein (Down 7) 15. photoshop (New) (New) 17. monkey (Down 11) 18. shadow (Unchanged) 19. sunshine (Down 5) (New) 21. password1 (up 4) 22. princess (New) 23. azerty (New) 24. trustno1 (Down12)

39 Prolomení hesla Hrubá síla hashkiller.com

40 TRUE CRYPT BitLocker od Microsoftu

41 Krádež online identity 600 euro Zakládání fiktivních účtů, nákup na ebay

42 Nová identita na internetu

43 BEZPEČNOST PROHLÍŽEČE I.

44 BEZPEČNOST PROHLÍŽEČE II.

45 BEZPEČNOST PROHLÍŽEČE III.

46 ANONYMOUS WE ARE ANONYMOUS WE ARE LEGION WE DO NOT FORGIVE WE DO NOT FORGET EXPECT US JSME ANONYMOUS JSME LEGIE NEODPOUŠTÍME NEZAPOMÍNÁME OČEKÁVEJTE NÁS

47 V jako Vendeta Futuristický snímek V jako Vendeta je zasazen do totalitní Británie a vypráví příběh jemné mladé dívky Evey, která je maskovaným mužem jménem V zachráněna ze situace, kdy jí šlo o život. Tento mistr boje a klamu je neobyčejně charismatický a snaží se podnítit ostatní spoluobčany, aby se vzbouřili proti tyranii a útlaku. Spolu s tím, jak Evey odkrývá tajemství původu V, objevuje mnohé pravdy i o sobě, a stává se jeho spojencem v uskutečnění plánu vnést do společnosti plné násilí a korupce opět svobodu a spravedlnost. Photo Warner Bros.

48 Komunikační kanály IRC (internet realy chat) nemusí být účet 4chan měsíční návštěvnost 22 mil uživatelů

49 Botnet - sít zombie SQL injection Nízkoorbitální iontový kanon Útoky

50

51 Sociální inženýrství Sociální inženýrství je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Termín je běžně používán ve významu podvodu nebo podvodného jednání za účelem získání utajených informací organizace nebo přístup do informačního systému firmy. Ve většině případů útočník nepřichází do osobního kontaktu s obětí.

52 Techniky sociálního inženýrství Když Kevin Mitnick (jeden z nejznámějších hackerů) vypovídal před americkým Kongresem o tom, jak získával od firem hesla a jiné citlivé informace, uvedl: Představil jsem se jako někdo jiný a prostě jsem o ně požádal.

53 I. Přímý přístup Útočník bez okolků přímo požádá oběť (například recepční) o její uživatelské jméno a heslo. I tato metoda může mít někdy nárok na úspěch. II. Důležitý uživatel Útočník předstírá, že je někým z vedení firmy, má problémy, které velice rychle potřebuje vyřešit a požádá o informace typu: typ používaného software pro vzdálený přístup, jeho konfiguraci, telefonní čísla k vytáčení, další informace nutné k při logování se k serveru. Pracovník technické podpory samozřejmě "nadřízenému" rád pomůže (nerad by měl konflikty a nerad by přišel o práci). III. Bezmocný uživatel Útočník si vybere identitu například nového zaměstnance (nebo zaměstnance nepříliš zručného v ovládání počítače), který má potíže s prvním přihlášením do firemní sítě (popřípadě zapomněl heslo a nutně potřebuje pracovat na svém projektu). Skutečný zaměstnanec-oběť se snaží dotyčnému pomoci (pracujeme přeci v jedné firmě, v jednom týmu, tak proč nepomoci), například tím, že dočasně poskytne útočníkovi své uživatelské jméno a heslo, v případě administrátora pak tím, že například vygeneruje pro daný účet nové heslo. IV. Pracovník technické podpory Útočník předstírá, že patří do firemního oddělení informatiky. Tímto způsobem lze získat zaručeně pravdivé informace od běžných uživatelů. Typicky může jít o zaslání u, který se tváří, že je od administrátora a požaduje s jakýmkoli odůvodněním znovupotvrzení loginu a hesla. Řadoví zaměstnanci, kteří nejsou školeni, samozřejmě nemají ani ponětí o tom, že hlavička Odesílatel vůbec nemusí obsahovat pravdivé informace. V. Obrácená sociotechnika Situace se obrátí. Útočník obvykle zaranžuje události tak, aby se na něj s prosbou o pomoc obrátila samotná oběť.

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Ochrana software Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 5 https://edux.fit.cvut.cz/courses/bi-pai

Více

Autorská práva, licence programů

Autorská práva, licence programů Autorská práva, licence programů Základní typy licencí Freeware Freeware jsou programy, u nichž se tvůrce nevzdává autorského práva, ale jejich šíření i používání je zcela zdarma. Je pouze zakázáno programy

Více

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů Jedním z řešení bezpečného vzdáleného přístupu mobilních uživatelů k firemnímu informačnímu systému je použití technologie

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

VY_32_INOVACE_INF.18. Otevřený software

VY_32_INOVACE_INF.18. Otevřený software VY_32_INOVACE_INF.18 Otevřený software Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 Otevřený software (anglicky open-source

Více

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika

Více

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14 ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 3 6/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 11 0:40 Legální a nelegální operační systém a software Počítačové

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Obsah. Předmluvy. 1. KAPITOLA Úvod 1. 2. KAPITOLA Základní terminologie 2

Obsah. Předmluvy. 1. KAPITOLA Úvod 1. 2. KAPITOLA Základní terminologie 2 Předmluvy V 1. KAPITOLA Úvod 1 2. KAPITOLA Základní terminologie 2 Právo duševního vlastnictví 2 Autorské právo (copyright) a software 3 Právo průmyslového vlastnictví 3 Vynález 4 Dodatkové ochranné osvědčení

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

AUTORSKÁ PRÁVA NA INTERNETU. www.medialnivychova.org

AUTORSKÁ PRÁVA NA INTERNETU. www.medialnivychova.org AUTORSKÁ PRÁVA NA INTERNETU Otázky, které se nám honí hlavou... Co je a co není autorské dílo? Jak si můžu legálně stahovat/kopírovat hudbu a filmy? Jaká práva má autor na své dílo? Kde najdu obrázky a

Více

Obchodní podmínky a reklamační řád

Obchodní podmínky a reklamační řád Obchodní podmínky a reklamační řád 1) OBECNÁ USTANOVENÍ A VYMEZENÍ POJMŮ Tyto obchodní podmínky platí pro poskytování služeb a prodej zboží na internetovém portálu www.cstzb.cz. Podmínky blíže vymezují

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Kybernalita kriminalita v kybernetickém prostředí

Kybernalita kriminalita v kybernetickém prostředí Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk

Více

Práce s počítačem: 5. ročník

Práce s počítačem: 5. ročník 5.3 Vzdělávací oblast: Informační a komunikační technologie 5.3.1 Vzdělávací obor: Informační a komunikační technologie 5.3.1.1 Vyučovací předmět: Práce s počítačem Informatika Charakteristika vyučovacího

Více

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Výzkum rizikového chování českých dětí v prostředí internetu 2013

Výzkum rizikového chování českých dětí v prostředí internetu 2013 Výzkum rizikového chování českých dětí v prostředí internetu 2013 Cíl výzkumu kyberšikana z hlediska oběti a útočníka, dále též rodiče a učitele osobní údaje (sdílení, zasílání) sexting sociální sítě komunikace

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Všeobecné obchodní podmínky společnosti KRC partners s.r.o.

Všeobecné obchodní podmínky společnosti KRC partners s.r.o. Všeobecné obchodní podmínky společnosti KRC partners s.r.o. se sídlem Na Dolinách 150/4, 140 00 Praha 4, IČ: 24147591, zapsané do obchodního rejstříku vedeném Městským soudem v Praze, oddíl C, vložka 183015

Více

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY OBSAH: ÚVODEM... 1 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS XP... 3 NASTAVENÍ BEZDRÁTOVÉ SÍTĚ PRO WINDOWS 7... 7 NASTAVENÍ BEZDRÁTOVÉ

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Sociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007

Sociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007 Sociotechniky Ing. Miloslav Hub, Ph.D. 24. října 2007 Sociotechnika Sociotechnika (sociální inženýrství) je ovlivňování a přesvědčování lidí s cílem oklamat je tak, aby uvěřili, že sociotechnik je osoba

Více

Provozní řád počítačových učeben

Provozní řád počítačových učeben Účinnost dokumentu od: 18. 4. 2011 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben

Více

Aplikační programové vybavení

Aplikační programové vybavení Aplikační software Aplikační software Programy z nejrůznějších oblastí využití počítače. Dnes existují stovky programů a u každého druhu pak často desítky konkrétních programů, které s větším nebo menším

Více

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1 Použité zkratky zákonů Úvod XIII XV Kapitola první Ochrana softwaru 1 1.1 Vymezení základní terminologie 2 1.1.1 Počítačový program 2 1.1.2 Duševní vlastnictví 4 1.1.3 Autorské právo 7 1.2 Exkurz do mezinárodní

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

VŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY

VŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY VŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY společnosti se sídlem Ostrava, Moravská Ostrava, Výstavní 292/13, PSČ 709 16, IČO 46578706 zapsané v obchodním rejstříku vedeném Krajským soudem v Ostravě, oddíl

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Výzkum rizikového chování českých dětí v prostředí internetu 2014

Výzkum rizikového chování českých dětí v prostředí internetu 2014 Výzkum rizikového chování českých dětí v prostředí internetu 2014 Cíl výzkumu kyberšikana z hlediska oběti, dále též rodiče a učitele osobní údaje (sdílení, zasílání) sexting sociální sítě komunikace s

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

POČÍTAČOVÉ PRAKTIKUM. 6. 9. ročník Charakteristika vyučovacího předmětu. Obsahové, časové a organizační vymezení

POČÍTAČOVÉ PRAKTIKUM. 6. 9. ročník Charakteristika vyučovacího předmětu. Obsahové, časové a organizační vymezení 6. 9. ročník Charakteristika vyučovacího předmětu Obsahové, časové a organizační vymezení Realizován v 6. až 9. ročníku po jedné hodině týdně. Obsahuje část vzdělávacího obsahu vzdělávacího oboru Informační

Více

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Software Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Co je to software Základní dělení software Počítačový program a autorský zákon Užitečné adresy a zdroje informací

Více

Insolvenční řízení a trestní právo

Insolvenční řízení a trestní právo Insolvenční řízení a trestní právo Insolvence 2013 konec jedné etapy, začátek další? Konference, Praha 18. 4. 2013 JUDr. František Púry Nejvyšší soud České republiky Trestná činnost Negativní společenský

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011 ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011 DEFINICE: Aktivace Služby: Aktivace Služby se provádí po potvrzení platby Zákazníka a vyznačuje se

Více

Bezpečnostní tým na VŠB-TUO

Bezpečnostní tým na VŠB-TUO Bezpečnostní tým na VŠB-TUO Ing. Radomír Orkáč VŠB-TUO, CIT 9872 14.4.2011, Ostrava radomir.orkac@vsb.cz O nás Bezpečnostní tým Martin Pustka, Jiří Grygárek, Pavel Jeníček, Radomír Orkáč. Síť VŠB-TUO má

Více

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam,

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, film, vysílání, databáze, ale také o programové vybavení.

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

Trestněprávní ochrana informačních systémů v České republice

Trestněprávní ochrana informačních systémů v České republice Trestněprávní ochrana informačních systémů v České republice Prof. Ing. Vladimír Smejkal, CSc. soudní znalec v Praze Fakulta podnikatelská VUT v Brně člen Legislativní rady vlády ČR www.znalci.cz 1 Prognóza

Více

Neznalost zákona neomlouvá

Neznalost zákona neomlouvá Neznalost zákona neomlouvá Kdo ukradne rohlík, je zloděj, kdo zkopíruje cédéčko, je šikovnej? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Autorské právo Autorské dílo Práva osobnostní a majetková

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

1. Úvodní ustanovení. 2. Základní pojmy. 3. Předmět této smlouvy. 4. Práva a povinnosti Provozovatele

1. Úvodní ustanovení. 2. Základní pojmy. 3. Předmět této smlouvy. 4. Práva a povinnosti Provozovatele 1. Úvodní ustanovení 1.1 Společnost WVG Solution s.r.o., se sídlem Nad Mazankou 1392/30, Libeň (Praha 8), 182 00 Praha, IČO: 02145138, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Latentní, černá, temná a šedá kriminalita co tyto pojmy označují a o čem vypovídají?

Latentní, černá, temná a šedá kriminalita co tyto pojmy označují a o čem vypovídají? Latentní, černá, temná a šedá kriminalita co tyto pojmy označují a o čem vypovídají? Alena Marešová, IKSP Praha Listopad 2014 Policejní statistiky o kriminalitě- rok 2013 počty evidovaných tr.činů objasněných

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 31 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Viry a Antiviry. Marek Chlup

Viry a Antiviry. Marek Chlup Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

We are sorry the General Terms and Conditions in English coming soon. Všeobecné obchodní podmínky

We are sorry the General Terms and Conditions in English coming soon. Všeobecné obchodní podmínky We are sorry the General Terms and Conditions in English coming soon. Všeobecné obchodní podmínky I. Základní ustanovení Tyto Všeobecné obchodní podmínky (dále "VOP") upravují vztahy mezi prodávajícím

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU

MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU PROČ TO? Jeden z nejběžnějších a nejdříve pociťovaných problémů bezpečnosti IT V 2012 s 0,8 % na 11. místě mezi nejčastějšími zdrojovými zeměmi nákazy

Více

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha, 4. 4. 2012 1 EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI Praha, 4. 4. 2012 1 Témata Exkurz do terminologie Exkurz do souvislostí Exkurz do historie Exkurz do současnosti Praha, 4. 4. 2012 2 Dilema Intenzivní rozvoj elektronické

Více

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.15 Název Hodnota a ochrana

Více

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Modul msender message Sender. Brána do světa SMS zpráv a E-mail obchodní komunikace

Modul msender message Sender. Brána do světa SMS zpráv a E-mail obchodní komunikace Modul msender message Sender Brána do světa SMS zpráv a E-mail obchodní komunikace Představení modulu msender je samostatně prodávaným modulem a rozšiřujícím doplňkem informačního systému Money S5. msender

Více

APS 400 nadministrator

APS 400 nadministrator APS 400 APS 400 nadministrator Balík programů pro správu systému APS 400 Instalační příručka 2004 2008,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Petra Bartošová Partner Account Manager

Petra Bartošová Partner Account Manager Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Všeobecné smluvní podmínky užívání

Všeobecné smluvní podmínky užívání Všeobecné smluvní podmínky užívání služeb poskytovaných na serveru Ovcee.cz (dále jen Podmínky ) Nahráním souboru na server Ovcee.cz nebo zaregistrováním se a vytvořením účtu uživatele souhlasí uživatel

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY

VŠEOBECNÉ OBCHODNÍ PODMÍNKY VŠEOBECNÉ OBCHODNÍ PODMÍNKY 1 DEFINICE POJMŮ Není-li výslovně stanoveno jinak, mají pojmy s velkým počátečním písmenem obsažené v těchto VOP nebo ve Smlouvě o Půjčce následující význam: 1.1 Dlužník znamená

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB BASE

VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB BASE VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ VZDÁLENÝCH SERVISNÍCH SLUŽEB BASE dle ustanovení Nového občanského zákoníku č. 89/2012 Sb. Tato Smlouva upravuje vztah mezi obchodní společností BZOOM s.r.o., se

Více

Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz

Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz Obchodní podmínky pro nákup zboží v e-shopu www.humlmusic.cz Prodávající: Václav Huml, Petýrkova 1956, Praha 4,14800 IČO: 62420691 DIČ: CZ6502091981, ŽL vydán Mú Praha 11 Č.jednací:3303/94/fyz Provozovna:

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

VšeobeVšeobecné obchodní podmínky

VšeobeVšeobecné obchodní podmínky VšeobeVšeobecné obchodní podmínky společnosti KRC partners s.r.o. se sídlem Na Dolinách 150/4, 140 00 Praha 4, IČ: 24147591, zapsané do obchodního rejstříku vedeném Městským soudem v Praze, oddíl C, vložka

Více

Policie České republiky Krajské ředitelství policie ve Zlíně. Vyšetřování hospodářské trestné činnosti

Policie České republiky Krajské ředitelství policie ve Zlíně. Vyšetřování hospodářské trestné činnosti Policie České republiky Krajské ředitelství policie ve Zlíně Vyšetřování hospodářské trestné činnosti Policie České republiky Policie České republiky je jednotný ozbrojený bezpečnostní sbor, který slouží

Více

Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205

Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Informační

Více

Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013

Bezpečnost na internetu - situace na Vysočině. Lucie Časarová, Kraj Vysočina Květen 2013 Bezpečnost na internetu - situace na Vysočině Lucie Časarová, Kraj Vysočina Květen 2013 El. kriminalita - Vysočina Elektronická kriminalita v Kraji Vysočina v roce 2012 elektronický obchod, podvody elektronická

Více

Obchodní podmínky. Obsah: 1.Obecná ustanovení. 2.Objednávka. 3.Cena zboží, pokuty, faktury. 4.Forma platby. 5.Způsob platby. 6.

Obchodní podmínky. Obsah: 1.Obecná ustanovení. 2.Objednávka. 3.Cena zboží, pokuty, faktury. 4.Forma platby. 5.Způsob platby. 6. Obchodní podmínky Obsah: 1.Obecná ustanovení 2.Objednávka 3.Cena zboží, pokuty, faktury 4.Forma platby 5.Způsob platby 6.Zabezpečení 7.Dodací podmínky 8.Garance 9.Odstoupení od smlouvy 10.Odpovědnost za

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware

Více

*UOOUX002KR2E* ROZHODNUTÍ. Zn. SPR-1375/10-48

*UOOUX002KR2E* ROZHODNUTÍ. Zn. SPR-1375/10-48 *UOOUX002KR2E* Zn. SPR-1375/10-48 ROZHODNUTÍ Úřad pro ochranu osobních údajů, jako příslušný správní orgán podle 10 zákona č. 500/2004 Sb., správní řád, 2 odst. 2 a 46 odst. 4 zákona č. 101/2000 Sb., o

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY

VŠEOBECNÉ OBCHODNÍ PODMÍNKY 1 VŠEOBECNÉ OBCHODNÍ PODMÍNKY Poskytovatel TDM real s.r.o. se sídlem Jelínkova 919/28, 616 00, Brno, IČ 02639441, zapsaná v obchodním rejstříku vedeném Krajským soudem v Brně, oddíl C, vložka 8194, dále

Více

OBCHODNÍ PODMÍNKY. organizátorky seznamovacích večerů Chytré rande. Michaely Strnadové. se sídlem Tř. Legionářů 1574/2, 586 01 Jihlava

OBCHODNÍ PODMÍNKY. organizátorky seznamovacích večerů Chytré rande. Michaely Strnadové. se sídlem Tř. Legionářů 1574/2, 586 01 Jihlava OBCHODNÍ PODMÍNKY organizátorky seznamovacích večerů Chytré rande Michaely Strnadové se sídlem Tř. Legionářů 1574/2, 586 01 Jihlava identifikační číslo: 88655717 zapsané v obchodním rejstříku vedeném v

Více

VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ SERVISNÍCH A DALŠÍCH SLUŽEB

VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ SERVISNÍCH A DALŠÍCH SLUŽEB VŠEOBECNÉ OBCHODNÍ PODMÍNKY POSKYTOVÁNÍ SERVISNÍCH A DALŠÍCH SLUŽEB v souladu s ustanoveními zákona č. 89/2012 Sb., občanský zákoník, ve znění pozdějších předpisů. Tato smlouva upravuje vztah mezi provozovatelem

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více