ZDROJE INFIKOVÁNÍ - WEB

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "ZDROJE INFIKOVÁNÍ - WEB"

Transkript

1 MALWARE

2 MALWARE = Malicious Software, škodlivý software, škodlivé kódy Často chybn označováno viry Tento problém spojen výhradn s IT Vysoké, ale často nep esné pov domí ve ejnosti

3 ZDROJE INFIKOVÁNÍ - WEB Nevhodný a nelegální obsah, hl. pornografie a nelegáln ší ená díla - t etina nelegálních program umíst ných na internetu je infikovaná ĚP ibyl, Základní pravidla bezpečného pohybu na internetuě Korektní stránky - Podle bezpečnostní společnosti Sophos se denn objevuje 1617ň nakažlivých webových stránek, z nichž ř0 % p estavují stránky s jinak nezávadným obsahem ĚP ibyl, Sophos varujeě

4 ZDROJE INFIKOVÁNÍ Nákazu zp sobí: Text v HTML, možná infikace již zobrazením náhledu P íloha, často nezbytné otev ít, starší metoda Častý spoofing => d v ivost

5 DALŠÍ ZDROJE INFEKCE Jakýkoli komunikační kanál Ěk dopravení malwaru k ob tiě Klasické nap. IM, PŇP sít Elektronické sociální sít, mobilní komunikační služby P ipojitelné k r zným typ m soubor od spustitelných p es dokumenty po MPň

6 ČINNOST MALWARU PO INFIKOVÁNÍ M že d lat vše, na co naprogramován Obvykle se snaží: Skrýt: nap. vytvo ením mnoha i upravených kopií, vypnutím ochranných prvk Dále se ší it: u moderních kód už obvykle bez pomoci uživatele V současnosti minimum destrukce, více špionáž dáno zm nou pohnutek tv rc

7 UKÁZKY NEJČASTĚJŠÍCH ČINNOSTÍ Manipulace s OS, programy a soubory na disku, ale t eba i CD/DVD mechanikou, vč. zm ny lokálního záznamu DNS Získávání konkrétních či všech informací o uživateli a jejich odesílání, vč. pohybu myši a signálu z mikrofonu či kamery Vydírání uživatele Ěransomware) zaplať a dostaneš zp t svoje data Stahování a instalace dalšího malwaru (dropper) Zneužití k nelegálním činnostem Ěuložení dat, rozesílání spamu ě, až plné ovládnutí počítače, často používáno k ddos či jako proxy serveru

8 MOŽNOST ODHALENÍ NEOBVYKLÉ CHOVÁNÍ Zm na velikosti, názv nebo obsahu soubor Zmenšování volného místa na disku Zpomalení výkonu počítače nebo p ipojení k internetu Nečekan vysoká aktivita na disku nebo na internetu Samospoušt ní neznámých program Poruchy program a OS

9 VIRY První typ malwaru, dnes se tém nevyskytují Historicky je počítačový virus program, který napadne spustitelný nebo p eložený Ěobjectě soubor. ĚKlander, s. ňř5ě - HOSTITEL Termín poprvé použil Fred Cohen v roce 1řŘň a p edvedl ukázku Další možné člen ní: bootovací, souborové, stealth, polymorfní, generické, makroviry Ěs OS Win95) První virus v ob hu = bootovací virus Brain v r. 1řŘ7, o rok pozd ji pro n j vydán antivir

10 DĚLENÍ VIRŮ boot viry (Boot Viruses) napadají boot sektor, MBR a tím si zajistí své spušt ní hned p i startu počítače souborové viry (File Viruses) jejich hostitelem jsou soubory, podle zp sobu infekce se d lí souborové viry na p episující, parazitické a doprovodné multipartitní viry (Multipartite Viruses) napadají více částí Ěboot sektor i soubory) makroviry (Macroviruses) ší í se v prost edí aplikací podporujících makra (MS Word, MS Excel)

11 VLASTNOSTI VIRŮ současné počítačové viry nemohou poškodit technické vybavení počítače, mohou však smazat obsah pam ti existují mýty o poškozování FDD, HDD, monitor apod., v tšinou však jde o chybn navržená za ízení formátováním pevného disku se virus nemusí vždy odstranit, neboť kód viru m že být zapsán ješt v Master Boot Recordu (MBR)

12 PROJEVY POČÍTAČOVÝCH VIRŮ destrukce dat zobrazování r zných zpráv na obrazovce vyluzování r zných zvuk a melodií (Yankee Doodle) vtipkování s uživatelem (vkládání vtipných komentá do textových soubor, r zné animace,...) simulace selhání technického vybavení zpomalování činnosti počítače

13 ČERVI Dnes mnohem čast jší než viry ší í se rychleji, mohou mít více funkcí (spojení kategorií) Mohou se ší it samostatn, vždy ale v síťovém prost edí Kontakty z adresá, uložené, stanovené IP adresy, kombinace doménových jmen Další d lení: ové, síťové Často SI, spooofing 1. Worm (R. T. Morris) v napadeném počítači se množil a rozesílal, až počítač zamrzl

14 TROJSKÉ KONĚ Nereplikují se, ale umož ují ovládnutí systému se na první pohled chová jako zcela legální program, ve skutečnosti však tajn provádí škodlivé operace Nejčast ji spojeny se zadními vrátky (backdoor)

15 opassword STEALING - TROJANI (PWS) oskupina TROJSKÝCH KONÍ, KTERÁ OBVYKLE SLEDUJE JEDNOTLIVÉ STISKY KLÁVES ĚKEYLOGGERSě ů TYTO UKLÁDÁ ů NÁSLEDN I ODESÍLÁ Nů DůNÉ E- MAILOVÉ ADRESY. MůJITELÉ T CHTO EMůILOVÝCH ůdres ĚNEJČůST JI SůMOTNÍ ůuto I TROJSKÉHO KON ě TůK MOHOU ZÍSKůT I VELICE D LEŽITÁ HESLA. TENTO TYP INFILTRACE LZE KLASIFIKOVAT I JAKO SPYWARE. odestruktivní TROJAN oklůsická FORMů, POD KTEROU JE POJEM TROJSKÝCH KONÍ OBECN CHÁPÁN. POKUD JE TůKOVÝ TROJSKÝ K SPUŠT N, PůK LIKVIDUJE SOUBORY Nů DISKU, NEBO HO ROVNOU KOMPLETN ZFORMÁTUJE. DO TÉTO KůTEGORIE M ŽEME Zů ůdit I V TŠINU BůT TROJůN, TJ. ŠKODLIVÝCH DÁVKOVÝCH SOUBOR S P ÍPONOU BůT. V TOMTO P ÍPůD M ŽE P EKVůPIT SNůD JEN OBČůSNÉ JEDNODUCHÉ KÓDOVÁNÍ OBSůHU, DÍKY ČEMUŽ NENÍ Nů PRVNÍ POHLED Z EJMÉ, CO TůKOVÝ KÓD PROVÁDÍ.

16 SPYWARE Špehovací software informace ukládá a v tšinou odesílá Často t žké odhalit vznik z korektních d vod Ěd ti, zam stnanci ě Problém rozlišení využití a zneužití Ěmarketing, pomoc uživateli, licence za informace ě podstatné seznámení uživatele se špehováním Reáln Ěnelegáln ě lze i dnes umístit na ve ejn dostupné počítače problém d v ryhodnosti správc Legální placené aplikace

17 ADWARE -Jde o produkt, který znep íjem uje práci s PC reklamou - Typickým p íznakem jsou vyskakující pop-up reklamní okna b hem surfování, společn s vnucováním stránek Ěnap. výchozí stránka internet exploreruě, o které nemá uživatel zájem. část adware je doprovázena tzv. eula - end user license agreement licenčním ujednáním. uživatel tak v ad p ípad musí souhlasit s instalací.

18 SLEDOVANÉ INFORMACE Informace o za ízení i uživateli Již bylo shromažďováno: p ehled nainstalovaných program Ěvč. registračních údaj ě, historie navštívených stránek, využité odkazy, založené weby, časové období používání počítače/internetu, hesla a uživatelská jména, text atd. Ohrozitelná jakákoli digitální stopa I korektn získané bylo zneužito ĚToysmartě

19 MÉNĚ ZNÁMÉ KATEGORIE Keylogger: monitorují stisknuté klávesy Cookie a webbug: spyware na webu, i legální Backdoor/bot: otvírá skrytou cestu pro ovládnutí za ízení, vytvá í zombie Browser Hijacker: m ní nastavení webového prohlížeče Dropper: po infikaci nainstalují množství neseného malwaru Downloader: další malware stahují z definovaných web Logická bomba: má určen spoušt cí pokyn pro škodlivou rutinu Password Stealer: určený speciáln k odcizování hesel Rootkit: pracuje na nízké úrovni OS, takže umí skrýt sebe i další aplikace a m ní zp sob práce systému, proto jej bezpečnostní programy špatn detekují a odstra ují Ransomware: blokuje p ístup k dat m a vydírá

20 PŘÍKLADY 1řŘř ůids Information Diskette Incident Ň0 tis. dopis s infikovanou disketou, která m la obsahovat informace o ůids, ale zašifroval soubory na disku, klíč m l být doručen po finanční úhrad 2000 ILoveYou - bližší informace o vysoké finanční transakci na Vašem účtu najdete v p íloze Ěinfikoval 10 % počítač p ipojených k internetu) 2000 United Bank of Switzerland zam stnanc m žádost o zam stnání šel po heslech 2001 Anna Kournikova jeden z prvních z generátoru 2001 Code Red jeden z prvních hacktivism Ětvá il se z Čínyě Ň005 Sony BMG prodávala CD obsahující rootkit, který m l sloužit jako ochrana p ed nelegálními kopiemi 2009 Ikee cílem odblokované iphone (instalace neautorizovaného) 2010 Stuxnet

21 OCHRANA - DŮVODY Ochrana vlastních dat i identity Ochrana vlastní bezúhonnosti zneužití počítače na dálku k nelegálním činnostem Úspora času a nerv

22 OCHRANA CHOVÁNÍ UŽIVATELŮ Pozor na problematický obsah Vše stažené prov it Opatrná práce s y a jejich p ílohami (dle odesilatele, pak obsahu, problematické hned smazat) Stahování a instalace jen toho, co uživatel opravdu pot ebuje Číst varování, hlášení, certifikáty

23 OCHRANA BEZPEČNOSTNÍ APLIKACE ůntiviry = první bezpečnostní aplikace Od té doby se zm nily ony i hrozby, proti kterým stojí Velmi r znorodé Ěspecializované X všeobecné, r zné techniky, nástroje, nastavení ě Obecn chrání nejen proti vir m Specializované antirootkit, antispyware Firewall ochrana proti necht nému transferu dat Ěkontrola pakt, uzav ení port, odhalení skenování port ě

24 FUNKCE ANTIMALWARU Porovnávání signatur Ěnejstaršíě Heuristická analýza (najde i nový malware) Analýza chování Kontrola integrity Sledování veškeré komunikace Ěhl. a p ílohě Rezidentní a nerezidentní ochrana Automatické aktualizace

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze O významu vedení účetnictví nemá jistě cenu ani hovořit. Stejně tak nebude třeba zdůrazňovat, jakou hodnotu mají shromážděná data. Málo která organizace,

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky. Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

Team Engineering. New in V13. TIA Portal news. Restricted / Siemens AG 2014. All Rights Reserved.

Team Engineering. New in V13. TIA Portal news. Restricted / Siemens AG 2014. All Rights Reserved. Team TIA Portal news siemens.com/s7-1500 Teamengineering jak pracovat v týmu PLC proxy pro práce v týmu pro a PLC inženýry lze uplatnit také v prost edí Classic Kopie a slou ení projekt vzájemné sdílení

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah

Více

Základní dělení. 3. červi

Základní dělení. 3. červi Počítačová infiltrace jakýkoliv neoprávněný vstup do počítačového systému dále uváděné typy počítačové infiltrace lze označit i názvem MALWARE MALicious software, škodlivý software Základní dělení 1. viry

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Viry a Antiviry. Marek Chlup

Viry a Antiviry. Marek Chlup Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových

Více

Aplikace. Operační systém. Fyzické vybavení (hardware)

Aplikace. Operační systém. Fyzické vybavení (hardware) SOFTWARE = programové vybavení počítače Aplikace Operační systém Fyzické vybavení (hardware) + prostředky pro tvorbu programového vybavení (vývojová prostředí, programovací jazyky, překladače,...) nejznámější

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Počítačové viry. Roman Bartoš

Počítačové viry. Roman Bartoš Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele.

Více

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM 1. Historie a vývoj VT. Dnešní parametry PC. Von Neumannovo schéma. a. historie a vznik počítačů b. využití počítačů

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

McAfee PC Protection Plus příručka pro rychlý začátek

McAfee PC Protection Plus příručka pro rychlý začátek Chrání vaše PC a živé záznamy McAfee PC Protection Plus chrání proti virům, spywaru a hackerům a také zálohuje a obnovuje vaše videonahrávky, hudbu a důležité soubory. Zahrnuje též nástroje pro PC a síť,

Více

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat

1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat Ochrana dat 1 Ochrana dat Ochrana dat je jednou z nejdůležitějších činností uživatele výpočetní techniky. Vaše data, uložená v počítači, jsou různě důležitá. Od souborů, které jste jednou uložili a dnes

Více

Monitorovací systém Dozorce

Monitorovací systém Dozorce Monitorovací systém Dozorce Program Dozorce je určen k detailnímu monitorování všech činností uživatelů na PC a k vzdálené obsluze počítačů. K provádění vzdálených operací bude, na základě nastavení, vyžadováno

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...

Více

Počítačové viry. Způsoby projevu jednotlivých virů

Počítačové viry. Způsoby projevu jednotlivých virů 1 Počítačové viry. Způsoby projevu jednotlivých virů Počítačové viry jsou programy, které se šíří v poč. prostředí a mohou mít různou formu projevu. Vznikají od 80-tých let. Na začátku 90- tých let - 340

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

INFORMATIKA (INF1X, INF2X)

INFORMATIKA (INF1X, INF2X) INFORMATIKA (INF1X, INF2X) RNDr. Karel Hrach, Ph.D. (prac.17) Prezentace viz Studium / Studijní materiály (v menu nalevo) Konzultace viz INF1X Informace, prvky počítače, vstupní a výstupní zařízení, operační

Více

Úvod do MS Wordu prověření znalostí ze ZŠ,

Úvod do MS Wordu prověření znalostí ze ZŠ, PRVÁCI 1. A, 1. D Řád učebny a školní sítě, Čištění počítače programem CCleaner, Cookies soubory, Elektronické bankovnictví praktické cvičení, Bakaláři práce z webovou aplikací Jízdomat.cz, Aukro.cz, Komponenty

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Základy informatiky I

Základy informatiky I 1 Základy informatiky I Jste p ihlášeni jako Testovácí Student (Odhlásit se) Titulní stránka Moje kurzy Základy informatiky I ZI1 Základy informatiky I Novinky Osnova p edm tu Seznam použitých zkratek

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Počítačové viry, antivirová ochrana a bezpečnost na internetu

Počítačové viry, antivirová ochrana a bezpečnost na internetu Počítačové viry, antivirová ochrana a bezpečnost na internetu Počítačové viry Počítačový vir není nic jiného než pouhý program. Na rozdíl od většiny programů, které se snaží uživatelům zjednodušovat a

Více

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 1. Úvod nezbytné kroky ne se p ipojíte 2. Jak si vytvo it heslo 3. Nastavení VPN p ipojení pro Windows 7 1. Úvod Slu ba VPN umo uje vstoupit

Více

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Obsah 3 Obsah Kapitola 1: Instalace...5 P ed první instalací...6 První instalace produktu...6 Instalace a upgrady aplikací...6 Nápov da

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Moderníinformační hrozby

Moderníinformační hrozby Moderníinformační hrozby Ing. Bc. David Nespěšný, MBA Laboratoř informačních technologií VŠB-TU Ostrava Informačníbezpečnost východiska Elektronická pošta a Internet patří k nejrozšířenějším formám komunikace

Více

Excel pro začátečníky

Excel pro začátečníky Excel pro začátečníky (12-14 hodin) 1. Základy práce s tabulkami (2 hodiny) Aktivní buňka Vkládání dat do buňky Řádek vzorců Oprava zapsaných údajů Pohyb po tabulce a listech Výběr oblasti Výška řádku

Více

Zakázka bude pln na b hem roku 2014 a v následujících 48 sících od uzav ení smlouvy.

Zakázka bude pln na b hem roku 2014 a v následujících 48 sících od uzav ení smlouvy. OD VODN NÍ VE EJNÉ ZAKÁZKY Služba na zajišt ní provozu a expertní podpory datové sít Od vodn ní ve ejné zakázky pro ú ely p edb žného oznámení Od vodn ní ú elnosti ve ejné zakázky obsahuje alespo Popis

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7) Upozornění: Oficiální verze ECDL/ICDL Sylabu verze 5.0 je publikovaná na webových

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce

Více

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry Počítačové viry Viry a jejich třídění Některé rozšířené omyly Působení virů Mobilní zařízení a počítačové viry Sociální inženýrství a počítačové viry Hoax Jednou z oblastí výpočetní techniky, která doznala

Více

Bezpečnost ve světě ICT - 12

Bezpečnost ve světě ICT - 12 Informatika 2 Bezpečnost ve světě ICT - 12 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

edm t a p sobnost vyhlášky

edm t a p sobnost vyhlášky O b e c S v i t á v k a Obecn závazná vyhláška. 2/2004 kterou se stanoví provoz systému shromaž ování, sb ru, p epravy, íd ní, využívání a odstra ování komunálních odpad a místní poplatek za provoz tohoto

Více

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze

Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jiří Pešek Srovnávací analýza bezpečnostního softwaru pro ochranu počítačových dat Bakalářská

Více

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Informatika 5.ročník

Informatika 5.ročník Informatika 5.ročník vztahy,průř.témata září umí korektně zapnout a vypnout stanici a přihlásit se do a odhlásit ze sítě, využívá základní standartní funkce počítače a jeho nejběžnější periferie Postup

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Informatika 5.ročník

Informatika 5.ročník Informatika 5.ročník Období Ročníkový výstup Učivo Kompetence vztahy,průř.témata září umí korektně zapnout a vypnout stanici a přihlásit se do a odhlásit ze sítě, využívá základní standartní funkce počítače

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

Psychiatrická nemocnice ( lé ebna):

Psychiatrická nemocnice ( lé ebna): Psychiatrická nemocnice ( lé ebna): Psychiatrická nemocnice je léka ské za ízení, které se zam uje p evážn na lé bu závažných duševních onemocn ní. Psychiatrické nemocnice se mohou lišit v metodice a postupu

Více

Přehled soudobých hrozeb počítačové bezpečnosti

Přehled soudobých hrozeb počítačové bezpečnosti 21. Klasifikace bezpečnostních hrozeb pro počítače, možnosti ochrany PC. Etické zásady a právní normy související s informatikou (autorské právo, správné citace, typy licencí počítačových programů). Problematika

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace

Více

Počítačové infiltrace

Počítačové infiltrace Počítačové infiltrace Počítačovou infiltrací nazveme jakýkoliv neoprávněný vstup do počítačového systému. Jde o termín s velice širokým významem. Pojem virus se zapsal do podvědomí lidí nejvíce a proto

Více

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Obsah 1.1... Příprava na aktualizaci 1.2... SyncTool software

Více

LAN se používá k prvnímu nastavení Vašeho DVR a když potřebujete nastavit síť na Vašem DVR pro používání po internetu.

LAN se používá k prvnímu nastavení Vašeho DVR a když potřebujete nastavit síť na Vašem DVR pro používání po internetu. Návod Video Viewer 1.9.9 1 Dodávaný licencovaný software Následující stránky popisují nejpoužívanější funkce software Video Viewer. Podrobnosti o softwaru a jeho nastavení, najdete v rozšířené příručce,

Více

Textové otázky k opakování učiva ICT z 1. ročníku

Textové otázky k opakování učiva ICT z 1. ročníku Textové otázky k opakování učiva ICT z 1. ročníku Metainformace slouží zejména A. k uchování informací na extérních médiích B. k popisu jiné informace C. k šifrování a dešifrování dat D. k bezpečnému přenosu

Více

Digital Signage Informa ní systém pro centrální ízení a správu obsahu digitálních billboard ON-LINE

Digital Signage Informa ní systém pro centrální ízení a správu obsahu digitálních billboard ON-LINE 1 Digital Signage Informa ní systém pro centrální ízení a správu obsahu digitálních billboard ON-LINE ÚVOD V záplav informací, které se na nás valí ze všech stran, je p edpokladem úsp chu atraktivní forma,

Více

Inteligentní ešení kamerového PC systému

Inteligentní ešení kamerového PC systému Inteligentní ešení kamerového PC systému Inteligentní hybridní system IP kamer a analogových kamer Až 6 kamer na jednom PC H. 6 komprese Inteligentní ešení kamerového PC systému IVS IP + Analogové kamery

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Informatika -- 8. ročník

Informatika -- 8. ročník Informatika -- 8. ročník stručné zápisy z Informatiky VARIACE 1 Tento dokument byl kompletně vytvořen, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu naleznete na www.dosli.cz.

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Západočeská univerzita v Plzni Fakulta pedagogická. Bakalářská práce SOFTWAROVÉ ZABEZPEČENÍ OSOBNÍHO POČÍTAČE V SYSTÉMECH WINDOWS.

Západočeská univerzita v Plzni Fakulta pedagogická. Bakalářská práce SOFTWAROVÉ ZABEZPEČENÍ OSOBNÍHO POČÍTAČE V SYSTÉMECH WINDOWS. Západočeská univerzita v Plzni Fakulta pedagogická Bakalářská práce SOFTWAROVÉ ZABEZPEČENÍ OSOBNÍHO POČÍTAČE V SYSTÉMECH WINDOWS Veronika Staňková Plzeň 2012 Prohlašuji, že jsem práci vypracovala samostatně

Více

Evidence majetku a Windows 8

Evidence majetku a Windows 8 Evidence majetku a Windows 8 S novými počítači se u uživatelů objevuje operační systém Windows 8. Provoz programu Evidence majetku na takovém počítači je možná dvěma způsoby. A. Provoz evidence majetku

Více

Začínáme s programem QuarkXPress 10.1

Začínáme s programem QuarkXPress 10.1 Začínáme s programem QuarkXPress 10.1 OBSAH Obsah Doplňková dokumentace...3 Požadavky na systém...4 Požadavky na systém: Mac OS X...4 Požadavky na systém: Windows...4 Instalování: Mac OS...5 Přidávání

Více

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1 IPFW Aplikace pro ovládání placeného připojení k Internetu verze 1.1 Popis aplikace Aplikace IPFW (IP Firewall) je určen k řízení placeného připojení k Internetu ve spojení s elektronickým mincovníkem

Více

Letem světem Internetem

Letem světem Internetem Letem světem Internetem Obsah 1. 1. Co Co je je to to Internet a základní pojmy 2. 2. Způsoby připojení k Internetu 3. 3. Internetové služby 4. 4. Nebezpečí na na Internetu Internet Je celosvětov tová

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo šablony: 9 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Aplika ní doložka KA R Ov ování výro ní zprávy

Aplika ní doložka KA R Ov ování výro ní zprávy Aplika ní doložka KA R Ov ování výro ní zprávy ke standardu ISA 720 ODPOV DNOST AUDITORA VE VZTAHU K OSTATNÍM INFORMACÍM V DOKUMENTECH OBSAHUJÍCÍCH AUDITOVANOU Ú ETNÍ ZÁV RKU Aplika ní doložku mezinárodního

Více