T T. Think Together Alexandr Vasilenko, Eva Černá THINK TOGETHER. Spam Spam

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "T T. Think Together 2011. Alexandr Vasilenko, Eva Černá THINK TOGETHER. Spam Spam"

Transkript

1 Česká zemědělská univerzita v Praze Provozně ekonomická fakulta Doktorská vědecká konference 7. února 2011 T T THINK TOGETHER Spam Spam Alexandr Vasilenko, Eva Černá 266

2 Abstrakt Současné metody boje proti spamu jsou zaměřeny na jeho filtraci a likvidaci na straně uživatele (jednotlivce či firmy). Toto řešení reaguje na projevy spamu, snaží se eliminovat co největší procento zpráv, které uživatel považuje za nevyžádané. Procento úspěšnosti je potom závislé na počtu zpráv, které do schránky dorazily a na počtu zpráv identifikovaných jako spam. Čím více takových zpráv je, tím vyšší je účinnost filtru, jelikož je schopen se učit dle uživatelem označených nevyžádaných zpráv. Tyto metody však nepůsobí přímo proti spamu, ale pouze na něj reagují. Příspěvek je zaměřen na možnosti aktivního boje proti nevyžádané poště, tedy působení proti původcům nevyžádaných ů. Všechny popisované metody se zakládají na restriktivních opatřeních, která ztěžují odeslání u. V případě běžného množství není obstrukce nijak veliká, nicméně v případě posílání tisíců zpráv je již efekt znatelný. Klíčová slova spam, obrana, opatření, protiopatření Abstract Spam is very aggressive and it is compromizing every aspect of electronic communication. No only presence of spam in mailboxes, but also cooperation with malwar, scam and phishing is vey dangerous. Key Words spam, defense, countermeasures, countercountermeasures Úvod Přístup k řešení spamové problematiky je dnes orientován na příjemce elektronické pošty. Zakládá se na využití různých filtrovacích technik. Těmi, které jsou nejvíce využívané jsou: filtrace dle původce zprávy blacklisting greylisting filtrace dle obsahu bayesovské učící se filtry flitry založené na pravidlech Všechny tyto a další odvozené metody jsou v podstatě obranné umožňují uživateli, aby měl nad množstvím zpráv jistou kontrolu. Na základě pravidel naučí spam filter rozpoznávat s určitým procentem chyb spam a ušetří tak čas, který by musel věnovat na manuální kontrolu ových zpráv. Metodika Autor se opírá o vlastní výzkum, který se skládá z analýzy došlých ových zpráv do tří elektronických schránek každá je využívána v jiném režimu. Sledované období je za rok Na celkovém objemu zpráv je analyzována účinnost antispamového řešení a přijaty závěry k jeho funkčnosti a účinnosti. Je stanovena následující hypotéza H1: Spamové filtry jsou dostatečnou obranou proti nevyžádané poště. Druhá část článku obsahuje analýzu dalších metod v závislosti na výsledku filtrování. Analyzovány byly nejvíce zmiňované Dostupné z:

3 metody, jak ztížit rozesílání elektronické pošty pro ty, kteří na volnosti a bezplatnosti parazitují. Je stanovena hypotéza H2: Aktivní metody boje proti spamu mají své slabé stránky, pro které nejsou katuálně použitelné. V diskuzi jsou zjištěné poznatky podrobeny kritickému rozboru na základě kterého je určen další směr výzkumu. Současný stav výzkumu Rozdělení metod boje proti spamu V rámci rozdělení technik bránících ové schránky vůči nevyžádaným ům autor rozdělil techniky na dvě skupiny: pasivní ty, které spam pouze blokují či třídí na straně uživatele (schránka, server). Pasivní z toho důvodu, že pouze reagují a nekladou překážky spamerům. aktivní ty techniky, které se snaží omezit rozesílání ových zpráv tak, že prostřednictvím určitých restrikcí znesnadňují rozsáhlé rozesílání ových zpráv. Stav schránek k K tomuto datu byly analyzovány následující schránky s níže uvedenými výsledky: (G) aktivně využívaná schránka se zaměřením na zvýšení účinnosti demaskujících opatření (A) schránka využívaná pro osobní potřeby, která respektuje zásady maskovacích technik pro práci se schránkou (I) schránka provozovaná v souladu s deklaracemi spamtrap systémových opatření Výsledek ročního testování. Schránka G Schránka A Schránka I Doba existence 10 let 5 let 4 roky Příchozí zprávy Zprávy Skutečný spam Vyžádaný spam False positive False negative Interpretace Schránka G, která je využívaná pouze pro registrace a výběhově jako původní ová adresa je počet spamů nejvyšší. Lze říci, že zjišťování ových schránek prostřednictvím procházení diskuzí a hledání ových adres v registračních či profilových údajích je jednou z častých a oblíbených metod spamerů. Schránka A, je používaná pro osobní korespondenci je z hlediska počtu spamu o cca 10% lépe. Není na první pohled jasné, kde se spameři dostali k této adrese. Odpověď je však jednoduchá z počítačů jiných uživatelů, se kterými je autor v kontaktu a dále z řetězových dopisů stačí jeden počítač infikovaný, který analyzuje ové zprávy a adresa je zařazena do odesílání i při dodržování bezpečnostních zásad. Schránka I,která je aplikována na webové stránce s návštěvností cca 1000 uživatelů za měsíc je na tom nejlépe. Tato adresa je však udržována v režimu spamtrap není pro obyčejného uživatel viditelná, ale robot na sbírání ových adres z webů ji přečte. ISBN:

4 Spameři jsou schopni zachytit ovou adresu mnoha způsoby. Zde se jako nejjednodušší jeví procházet diskusní fóra a tam hledat ové adresy. Majitelé některých diskuzí nemusí mít své weby dostatečně zabezpečené. Získané adresy jsou pak cenným obchodním artiklem. Skoro stejně výkonným řešení je vytvořit malware, který na infikovaném počítači sbírá adresy a snaží se je rozšířit dále. Zde je nevýhodou nelegálnost tohoto řešení. Výsledek Pasivní přístup ztrácí účinnost vzhledem k vysokému počtu zpráv a nedokonalosti spam filtrů cca 1% zpráv je identifikována špatně. Uživatel je nucen ke kontrole spam koše, byť značně zběžné, neboť - u cca 10% zpráv dochází k mylné identifikaci ové zprávy jako spam. Filtr sice většinu spamu rozpozná, avšak vzhledem k reálnému riziku zahození relevatní ové zprávy je nutno spamový koš stále kontrolovat, byť s menší spotřebou času. Druhým faktorem, který je nepříjemný je ten, že cca 22% spamu má jako adresu odesílatele uvedenou adresu schránky do které přišla filtrování je velmi ztíženo, zejména v případě, že je schránka používána jako externí disk neb si uživatel sám sobě posílá zprávy se soubory, které potřebuje takto mít stále k dispozici. Je tedy zapotřebí použít aktivní přístup k omezení spamerů a jejich aktivit. Jaké jsou však možnosti? Zhodnocení pasivních metod Pasivní metody jsou schopny odchytit velké množství spamu, ale nezbaví nás 100% nutnosti kontrolovat výsledky jejich činnosti. Lze tedy říci, že pasivní přístup ulehčuje práci se schránkou, zkrátí uživateli nutný čas pro kontrolu, avšak není schopen 100% zajistit správnost třídění ů. Lze tedy říci, že hypotéza H1 neplatí. Metody aktivního působení Jakákoliv opatření jsou však pouhou reakcí na činnost spammerů, systémy, filtry a uživatelé se snaží ze záplavy falešných a podvržených zpráv vyhodnotit ty špatné a do ové schránky pustit pouze ty dobré. Je však také několik možností, jak se bránit aktivně tedy jak zabránit nebo alespoň velmi výrazně omezit působení spammerů. Zpoplatnění zpráv Cenové opatření je prvním a nejčastěji zmiňovaným krokem. Analogie se nabízí sama klasická pošta. Rozdíl je v tom, že příjem ze zpoplatněných zpráv je minimální, jedná se o symbolickou částku, která by byla stržena za každou odeslanou zprávu. Známkou by byl v tomto případě certifikát připojený ke zprávě, který by garantoval, že odesílatel zaplatil danou částku, která by měla činit zlomek ceny skutečné poštovní známky. Pokud budeme předpokládat, že cena za elektronickou známku bude 0,001 USD, zjistíme po přepočtu, že v ČR bychom za jeden zaplatili cca 0,016Kč, což není pro jednotlivce likvidační cena, pro firmy však může již znamenat výrazné výdaje v průběhu kalendářního roku. Ještě větší problém to je ale pro spammera, jestliže se dříve vyplatil 1 z ů, teď by to muselo být výrazně více, nebo vedených zpráv by znamenalo zaplatit 100USD. Pokud profit z prodaného zboží byl 20USD, už by bylo nutné oslovit 5 lidí, aby zaplatili pouze náklady na odeslání zpráv. Dostupné z:

5 Je jasné, že tento model nebudí příliš pozitivních reakcí, neboť jeho ekonomická náročnost pro velké subjekty je značná. Autentifikace ové adresy Základem je jednoznačná identifikace odesílatele, tedy stav, kdy příjemce je schopen zjistit, že osoba, která daný poslala je skutečná a že tedy nepředstavuje riziko nevyžádané pošty. Toto dnes není možné již z toho důvodu, že SMTP protokol, který je pro odesílání zpráv používán je 30 let starý a nesplňuje požadavky na bezpečnost. Pokud si vytvořím vlastní smtp server, je snadné odesílat y s falešnou hlavičkou a vyhnout se tak případnému postihu. Ověřování uživatele může proběhnout na základě IP adresy, což je velmi nepraktické, málokdo dnes má veřejnou IP adresu, a navíc může využívat počítač ve škole, v práci, v kavárně, kolegův a IP adresa by se měnila. Toto by šlo využití pro firmy, které mají vlastní IP adresy svých serverů a alespoň firemní pošta či y od různých organizací by mohly být čisté. Toto řešení by pomohlo také u poskytovatelů fre ových služeb. Byly by nuceni provádět důkladné kontroly svých uživatelů nabízí se model ověření pomocí kódu zaslaného doporučeným dopisem aktivace konta či jeho povýšení na certifikovanou adresu by sice zabralo čas, ale poskytlo by jednoznačnou identifikaci fyzické osoby spojené s em. Tento princip využívá například pro udělení označení ověřený nakupující. Black list by potom sloužil k blokování nebo snížení ratingu tam, kde by docházelo k pravidelnému odeslání spousty zpráv. Jiným přístupem je odříznutí portu 25 (smtp) a nahrazení jinou službou, která již autentizaci vyžaduje. Elektronický podpis je dalším řešením, každá podepsaná zpráva je dostatečně ověřitelná vůči PKI, je tedy málo pravděpodobné, že by ji bylo možné klasifikovat jako spam. Samozřejmě, že by bylo i nadále možné zprávy posílat jako doposud, nicméně tyto by byly postihovány zvýšeným spam skóre. Problém by pak představovalo předávání zpráv a jejich další zpracování. Falešné hlášení o nedoručení Bez ekonomických dopadů a nucení uživatelů k registracím je možno využít chybových hlášení či časových limitů. Typickým použitím je potom hlášení o nedoručení zprávy a vygenerování opětovné žádosti o zaslání. Omezilo by to y s falešnou hlavičkou server příjemce vyzve domnělý odesílatelský server s žádostí o znovuzaslání a ten nemůže vyhovět takovou zprávu neodeslal, příjemcův server by po určitém časovém limitu zprávu zahodil. Negativním dopadem je potom vyšší náročnost na komunikaci a prodloužení doby doručení zprávy. Výpočetní model Zde je omezení na straně odesílatelského serveru, který před odesláním zprávy musí vykonat daný výpočet jednoduchou operaci, kterou mu zadá autorizovaný server. Efekt tohoto opatření je jasný mnoho zpráv vyžaduje vyřešení velkého množství úloh a povede ke zpomalení odesílání zpráv. Stejně tak bude snazší dohledat uživatele, který produkuje mnoho žádostí o výpočet a detekovat tak potencionálního spammera. Lze si představit, že by tento model byl podporou pro současnou platformu distribuovaných výpočtů odesílatel či provozovatel ového serveru by si mohl vybrat. Model by mohl být stejný, jako v případě platformy BOINC vyvinuté na univerzitě v Berkeley pro zpracování velkého množství dat ISBN:

6 prostřednictvím dobrovolnických počítačů. Zpracovávané jednotky by musely být mnohem menší, avšak díky velkému množství zpráv by to byla velká pomoc. Protiopatření ze strany spammerů Botnet Síť počítačů roztroušených po světě, které jsou ovládány jednotlivci. Tyto počítače jsou infikované malwarem, který je dává k dipozici majiteli botnetu. Botnet je primárně využíván k výdělkům, tedy je pronajímán, nejčastěji právě k rozesílání spamu. Vzhledem k velkému množství počítačů disponuje botnet vysokou výpočetní kapacitou, kterou může sdílet s libovolným ovým serverem výpočetní model by tak nebyl k potřebě. Nabourání certifikačních serverů Vyřazením například DDoS útokem by pozbyly systémy založené na jakémkoliv certifikačním programu smysl přestaly by fungovat a hodnocení zpráv by bylo vyřazené. Prolomení autentizace či systému známek Jakýkoliv obranný krok v čase slábne, je analyzován a během kratší či delší doby prolomen v současnosti neexistuje nic, co by odolalo soustředěnému tlaku. Příkladem může být systém pro kontrolu obsahu přehrávaném pomocí HDMI šifrování slibovalo velkou odolnost, avšak zhruba po roce je prolomeno a k nepotřebě. Obdobné akce by zcela jistě nastaly i v případě jakéhokoliv opatření. Zhodnocení aktivních metod Již dlouho se nad podobnými modely uvažuje: v roce 2006 AOL mělo snahu zpoplatnit odesílání pomocí elektronických známek, další aktivity byly v roce 2009 a 2010 i u nás. Výše uvedené aktivity narazily na obrovský odpor internetové komunity. V současnosti není žádná z aktivních technik ani ve stádiu testování, což dává velký prostor pro další inovace a hledání kompromisního řešení. Hypotéza H2 je tedy platná. Diskuze a závěr Paradoxně tak lze říci, že neexistuje zatím jednoznačný postup, jak se vyrovnat se záplavou spamu a zmírnit tak tlak na firmy a uživatele. Největší slabinou je právě anonymita, bezplatnost a možnost obcházení zastaralých protokolů. V současné době se na rozesílání spamů podílejí zejména botnety, které produkují každý den stovky milionů nevyžádaných ů. Jejich společným jmenovatelem je potom koncový uživatel, který svým laxním postojem k zabezpečení umožňuje případné zneužití svého počítače. Dostupné z:

7 Literatura Goodman D.(2010): Spam Wars: Our Last Best Chance to Defeat Spammers, Scammers & Hackers. Select Books, Singapur; ISBN-13: Spammer-X, Posluns J.,Sjouwerman S.(2004): Inside the SPAM Cartel: By Spammer-X Syngress, Burlington; ISBN-13: Schryen G. (2010): Anti-Spam Measures: Analysis and Design. Springer, New York; ISBN-13: ISBN:

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Opensource antispamová ochrana

Opensource antispamová ochrana Opensource antispamová ochrana Jiří Ráž Plzeň 31. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Jiří Ráž (CESNET, z.s.p.o.) Opensource antispamová ochrana Plzeň 31.

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete

Více

Podstata elektronické pošty

Podstata elektronické pošty Podstata elektronické pošty Elektronická pošta Komunikace v systému elektronické pošty Protokoly elektronické pošty v prostředí TCP/IP sítí Klientská prostředí elektronické pošty Tento materiál si neklade

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

2/5 ZVEŘEJNĚNÍ ZÁVAŽNÉ BEZPEČNOSTNÍ SLABINY V DNS

2/5 ZVEŘEJNĚNÍ ZÁVAŽNÉ BEZPEČNOSTNÍ SLABINY V DNS BEZPEČNÁ POČÍTAČOVÁ SÍŤ Dan Kaminsky nezveřejnil žádné detaily nalezené chyby, pouze oznámil, že popis útoku bude součástí jeho prezentace na konferenci Black Hat. Kaminsky je známý tím, že dokáže své

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Nastavení telefonu Samsung S5610

Nastavení telefonu Samsung S5610 Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

www.posticka.cz Jak to funguje?

www.posticka.cz Jak to funguje? Poštička.cz je webová aplikace, díky které budete moci ukládat kontaktní údaje svých zákazníků a přátel a následně je oslovit hromadně rozeslaným e-mailem. www.posticka.cz Jak to funguje? 1. Poštička.cz

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese Freemail Prahy 10 Co umožňuje Freemail Freemail funguje na podobném principu jako běžné e-maily (seznam.cz, centrum.cz apod.). Abyste se lépe ve svém e-mailu orientovali, připravili jsme pro vás jednoduchý

Více

Poznámky k vydání. pro Kerio Connect 8.0.0

Poznámky k vydání. pro Kerio Connect 8.0.0 Poznámky k vydání pro Kerio Connect 8.0.0 Datum: 4. prosince 2012 2012 Kerio Technologies. Všechna práva vyhrazena. 1 Významné změny v této verzi Nové rozhraní Kerio Connect client Webmailové rozhraní

Více

DATA a Datové schránky

DATA a Datové schránky DATA a Datové schránky Richard Kaucký, Pavel Nemrava Olomouc, 11. 6. 2009 Agenda Trocha teorie Co je technicky datová zpráva Typy příloh datové zprávy Praxe Postup zpracování dat Varianty řešení Formuláře

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Hromadný e-mail / Newsletter

Hromadný e-mail / Newsletter . Hromadný e-mail / Newsletter Tato funkce slouží pro hromadné rozesílání personifikovaných e-mailů vybraným skupinám zákazníků ze stromu zatřídění nebo výběru. Obsahuje spoustu zajímavých funkcí, jako

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

T T. Think Together 2013. Alexander Vasilenko THINK TOGETHER

T T. Think Together 2013. Alexander Vasilenko THINK TOGETHER Česká zemědělská univerzita v Praze Provozně ekonomická fakulta Doktorská vědecká konference 4. února 2013 T T THINK TOGETHER Think Together 2013 Efektivita antispamových nástrojů v komplexním řešení Efectivity

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

KAPITOLA 1 Instalace Exchange Server 2003 19

KAPITOLA 1 Instalace Exchange Server 2003 19 Obsah Úvod 17 Poděkování 18 KAPITOLA 1 Instalace Exchange Server 2003 19 Příprava instalace 20 Co vše instalace serveru Exchange 2003 ovlivňuje 20 Požadavky na instalaci 21 Exchange Server 2003 a Active

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7.

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7. Masarykova základní škola Klatovy, tř. Národních mučedníků 185, 339 01 Klatovy; 376312154, fax 376326089 E-mail: skola@maszskt.investtel.cz; Internet: www.maszskt.investtel.cz Kód přílohy vzdělávací VY_32_INOVACE_IN7DV_05_01_19

Více

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E NAS 269 Seznámení s Mail Serverem Nastavení Mail Serveru na ASUSTOR NAS A S U S T O R C O L L E G E CÍLE KURZU Po absolvování kurzu budete: 1. Posílat a přijímat email přes Mail Server na ASUSTOR NAS PŘEDPOKLADY

Více

Informatika. 20 Internet

Informatika. 20 Internet Informatika 20 Internet Karel Dvořák 2011 Internet Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP. Společným

Více

2. Thunderbird: jak ho získat 19

2. Thunderbird: jak ho získat 19 Obsah Úvod 9 Komu je určena tato kniha 10 Co v knize najdete 10 Verze Mozilla Thunderbirdu 11 Typografické konvence 11 Zvláštní odstavce 12 Kontakt na autora 12 Poděkování 12 1. Mozilla Thunderbird: co

Více

11. Služby internetu (www, e-mail, on-line komunikace, bezpečná komunikace, hledání informací)

11. Služby internetu (www, e-mail, on-line komunikace, bezpečná komunikace, hledání informací) 11. Služby internetu (www, e-mail, on-line komunikace, bezpečná komunikace, hledání informací) - Vysvětlit pojem hypertext, - umět pracovat s prohlížečem webu (načíst stránku, používat odkazy, vracet se

Více

TECHNICKÉ PROVOZNÍ PODMÍNKY ZÁKLADNÍ USTANOVENÍ. Preambule. Základní pojmy a zkratky

TECHNICKÉ PROVOZNÍ PODMÍNKY ZÁKLADNÍ USTANOVENÍ. Preambule. Základní pojmy a zkratky Preambule ZÁKLADNÍ USTANOVENÍ 1. Tento dokument závazně upravuje podmínky provozu některých služeb poskytovaných IT8 Informační technologie s.r.o. jejím Zákazníkům podle Všeobecných obchodník podmínek

Více

Pravidla komunikace LRR

Pravidla komunikace LRR Pravidla komunikace LRR Verze 20040801 V platnosti od 1.8.2004 0. OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů subjektů

Více

Datové schránky. Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p.

Datové schránky. Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p. Datové schránky Petr Stiegler ředitel sekce egovernmentu, Česká pošta, s.p. Aktuální informace V souladu se zákonem č.300/2008 Sb., o elektronických úkonech byla 1. listopadu provedena aktivace datových

Více

Technologie pro zajištění bezpečnosti a vysoké dostupnosti webhostingových služeb v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.

Technologie pro zajištění bezpečnosti a vysoké dostupnosti webhostingových služeb v praxi. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24. Technologie pro zajištění bezpečnosti a vysoké dostupnosti webhostingových služeb v praxi Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz O čem přednáška bude příklady z praxe při zabezpečování webhostingových

Více

Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ

Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Obsah: Nastavení poštovního klienta Mozilla Thunderbird... 2 Nastavení poštovního klienta Microsoft Outlook... 6 Použití poštovního

Více

Results of innovation of the course Application software

Results of innovation of the course Application software Zkušenosti z inovace předmětu Aplikační programové vybavení Results of innovation of the course Application software Miroslav Cepl *, Ondřej Popelka Abstrakt Článek popisuje postup a průběžný výsledek

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Šifrování e-mailů pro business partnery

Šifrování e-mailů pro business partnery Šifrování e-mailů pro business partnery (Příručka pro business partnery) Verze 1.1 Datum 31. 1. 2013 Autor e-mail Tým PKI pki@cez.cz Stránka 1 z 13 Obsah 1. Účel dokumentu... 3 Požadavky na business partnery...

Více

Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz

Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz Všeobecné obchodní podmínky poskytování služby pronájmu kapacitních, výpočetních a programových prostředků počítače připojeného

Více

SMS Marketing. Komunikace s potencionálními i stávajícími zákazníky pomocí zpráv SMS

SMS Marketing. Komunikace s potencionálními i stávajícími zákazníky pomocí zpráv SMS SMS Marketing Komunikace s potencionálními i stávajícími zákazníky pomocí zpráv SMS 31.5.2012 Úvod do SMS Marketingu SMS zprávy přinášejí ze všech nástrojů palety mobilního marketingu nejvyšší efektivitu.

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Návod k používání služeb na portálu SMSbrána.cz. www.smsbrana.cz

Návod k používání služeb na portálu SMSbrána.cz. www.smsbrana.cz Návod k používání služeb na portálu SMSbrána.cz www.smsbrana.cz Obsah 1 registrace a příhlášení... 3 2 co dělat po přihlášení uživatelské rozhraní... 4 3 Dobití kreditu... 5 4 Naplnění kontaktního adresáře...

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Smlouva o pronájmu diskového prostoru a poskytování souvisejících služeb

Smlouva o pronájmu diskového prostoru a poskytování souvisejících služeb Smlouva o pronájmu diskového prostoru a poskytování souvisejících služeb uzavřená podle 269 odst. 2 obchodního zákoníku (zákon č. 513/1991 Sb.) v platném znění dnešního dne, měsíce a roku mezi CZECH MULTIMEDIA

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše? Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Dokumentace k modulu. podnikový informační systém (ERP) Praktické příklady

Dokumentace k modulu. podnikový informační systém (ERP) Praktické příklady Dokumentace k modulu podnikový informační systém (ERP) Hromadné Praktické příklady odesílání e-mailů z prostředí Money Program Money nabízí řadu možností, jak konfigurovat odesílání e-mailů s doklady či

Více

Smluvní podmínky hostingových služeb COMPCENTRUM

Smluvní podmínky hostingových služeb COMPCENTRUM Smluvní podmínky hostingových služeb COMPCENTRUM Základní ustanovení 1. Tyto Smluvní podmínky hostingových služeb COMPCENTRUM (dále jen "Podmínky HS") jsou součástí Všeobecných smluvních podmínek služeb

Více

Nastavení telefonu Windows Phone 8S by HTC

Nastavení telefonu Windows Phone 8S by HTC Nastavení telefonu Windows Phone 8S by HTC Telefon Windows Phone 8S by HTC, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Na vod k nastavenı e-mailu

Na vod k nastavenı e-mailu Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

8 KROKŮ JAK ZÍSKAT FIREMNÍ ZÁKAZNÍKY

8 KROKŮ JAK ZÍSKAT FIREMNÍ ZÁKAZNÍKY NOVINKA 8kr okůj a kz í s ka t fir e mní z á ka z ní ky J e dnoduc hýnávodkr okz akr oke m Pr ů v o d c ep r ov š e c h n y, k d oc h t ě j í z í s k a t n o v éz a k á z k yuf i r e m ING. PAVEL HRDLIČKA

Více

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant

DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Jan Tejchman Electronic Archiving Consultant Vytváření PKI Biometrie Důvěryhodná digitalizace Příchozí dokumenty Důvěryhodný el. dokument Zpracování X Provozní systémy

Více

Obchodní podmínky služby Smartform

Obchodní podmínky služby Smartform Obchodní podmínky služby Smartform Poslední aktualizace: 6. května 2015 Děkujeme za Váš zájem o službu Smartform, která umožňuje komfortní a spolehlivé vyplňování poštovních adres ve webových i desktopových

Více

QAD CRM. Vladimír Bartoš. konzultant

QAD CRM. Vladimír Bartoš. konzultant QAD CRM Vladimír Bartoš konzultant Integrace QAD CRM QAD EA Artikly Adresy Nabídky Prodejní objednávky Instalovaná báze Servisní volání Servisní kontrakty Servisní nabídky Nabídky volání Měny Uživatelé

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.06 Název Teorie internetu- bezpečnost Téma hodiny Bezpečné užívání

Více

3.8 Elektronická pošta

3.8 Elektronická pošta Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Vykazování dat prostřednictvím SDNS Web Services

Vykazování dat prostřednictvím SDNS Web Services Sekce informatiky Odbor projektování a správy IS Vykazování dat prostřednictvím SDNS Web Services Uživatelská příručka (procesní pohled) verze 1.1 Autoři: Michal Wokoun Jiří Smolík 15. února 2008 Verze

Více

Pravidla komunikace registrátora ZONER software, a.s. V platnosti od 1.8.2004 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů

Více

Case Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká?

Case Study. Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou. Kterých témat se case study týká? Case Study Google Apps nám usnadnily práci, a tak se můžeme kávě věnovat s větším klidem a rozvahou Kterých témat se case study týká? Daniel Kolský majitel společnosti Mamacoffee Změna firemní kultury

Více

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností.

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Hlavní přínosy Efektivita a maximální využití pracovní doby!

Více

Jak nastavit poštu v síti SPKFree

Jak nastavit poštu v síti SPKFree Jak nastavit poštu v síti SPKFree V poslední době se množí dotazy kolem pošty. Ti, kteří je kladou jsou bohužel ztraceni a vůbec nechápou základní věci. Ti, kteří odpovídají šílí, jak někdo může nevědět

Více

Částka 4 ČÁST PRVNÍ OBECNÁ USTANOVENÍ

Částka 4 ČÁST PRVNÍ OBECNÁ USTANOVENÍ Strana 58 Sbírka zákonů č.9/2011 9 VYHLÁŠKA ze dne 10. ledna 2011, kterou se stanoví podrobnější podmínky týkající se elektronických nástrojů a úkonů učiněných elektronicky při zadávání veřejných zakázek

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

VOIPEX Pavel Píštěk, strategie a nové Sdílet projek ts y práv, I né PEX inf a.s orm. ace se správnými lidmi ve správný čas WWW.IPEX.

VOIPEX Pavel Píštěk, strategie a nové Sdílet projek ts y práv, I né PEX inf a.s orm. ace se správnými lidmi ve správný čas WWW.IPEX. VOIPEX Pavel Píštěk, strategie a nové projekty, Sdílet správné IPEX a.s. informace se správnými lidmi ve správný čas Byznys začíná komunikací Agenda 1. Cesta do Cloud služeb. 2. Přínos pro nás a naše zákazníky.

Více

Řešení správy tiskáren Řešení správy tiskáren

Řešení správy tiskáren Řešení správy tiskáren Řešení správy tiskáren Řešení správy tiskáren Pro jednoduchou centralizovanou správu tiskáren a multifunkčních systémů ŘÍZENÍ PROVOZU SNADNÁ METODA PRO SPRÁVU VAŠICH TISKÁREN A MULTIFUNKČNÍCH SYSTÉMŮ Udržet

Více

Zásady ochrany osobních údajů. 2013-Květen

Zásady ochrany osobních údajů. 2013-Květen 2013-Květen Obsah 1 Rozsah ochrany osobních údajů... 2 2 Shromažďování... 2 3 Marketing... 3 4 Cookies... 5 5 Žádný Spam, Spyware nebo Spoofing... 6 6 Bezpečnost... 6 7 Obecné... 7 i 1 Rozsah ochrany osobních

Více

ODESÍLÁNÍ.CZ. Uživatelská příručka k elektronickému nástroji

ODESÍLÁNÍ.CZ. Uživatelská příručka k elektronickému nástroji Uživatelská příručka k elektronickému nástroji ODESÍLÁNÍ.CZ 2011 SEV Computing, s.r.o. V Olšinách 16/82, 100 00 Praha 10 Tel./ Fax: 274 822 972, Tel. 274 783 604 E-mail: sev@sev.cz, www.sev.cz Stránka

Více

Poštovní klient MS Outlook 2013

Poštovní klient MS Outlook 2013 POŠTOVNÍ KLIENT MS OUTLOOK 2013 KAPITOLA 5 Poštovní klient MS Outlook 2013 ZÁKLADNÍ POJMY Z OBLASTI E-MAILOVÉ KOMUNIKACE OKNO E-MAILOVÉHO KLIENTA MS OUTLOOK 2013 PRÁCE SE ZPRÁVAMI ZÁKLADNÍ POJMY Z OBLASTI

Více

Podmínky užívání služeb serveru TheMail.cz

Podmínky užívání služeb serveru TheMail.cz Podmínky užívání služeb serveru TheMail.cz (dále jen Podmínky ) I. Úvodní ustanovení a definice 1. Tyto Podmínky užívání služeb serveru themail.cz (dále i jen server ) stanoví práva a závazky uživatelů

Více

Ochrana osobních údajů

Ochrana osobních údajů 1 Ochrana osobních údajů vnitřní předpis závazný pro zaměstnance, vázané zástupce a ostatní spolupracující osoby společnosti 2 Úvodní ustanovení 1. Tento vnitřní předpis je vydán v souladu se zákonem č.

Více

Podmínky provozu, užívání a registrace uživatelů informačního systému Hroší kůže OSHK Podmínky Aktivní Registrace HK Pasivní Registrace

Podmínky provozu, užívání a registrace uživatelů informačního systému Hroší kůže OSHK Podmínky Aktivní Registrace HK Pasivní Registrace Podmínky provozu, užívání a registrace uživatelů informačního systému Hroší kůže občanského sdružení Hroší kůže, se sídlem Chotiměř 96, 410 02, IČ: 01221906 registrované Ministerstvem vnitra ČR dne 9.11.2012

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Chybová hlášení METODIKA MET-01/2014. SZR-56-1/OPICT-2013 počet stran 28 přílohy 0. Nahrazuje:

Chybová hlášení METODIKA MET-01/2014. SZR-56-1/OPICT-2013 počet stran 28 přílohy 0. Nahrazuje: MET-01/2014 METODIKA SZR-56-1/OPICT-2013 počet stran 28 přílohy 0 Chybová hlášení Gestor, podpis: Ing. Radovan Pártl Zpracovatel, podpis: RNDr. Miroslav Šejdl Odborný garant, podpis: RNDr. Miroslav Šejdl

Více

COMPATEL 2014. Provozní podmínky poskytování veřejně dostupné služby elektronických komunikací

COMPATEL 2014. Provozní podmínky poskytování veřejně dostupné služby elektronických komunikací COMPATEL 2014. Provozní podmínky poskytování veřejně dostupné služby elektronických komunikací 1. ÚVODNÍ USTANOVENÍ 1.1 Tyto (dále jen Provozní podmínky ) popisují podmínky zřizování, provádění změn, provozu

Více

VY_32_INOVACE_IKTO2_0960 PCH

VY_32_INOVACE_IKTO2_0960 PCH VY_32_INOVACE_IKTO2_0960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

Strategie sdružení CESNET v oblasti bezpečnosti

Strategie sdružení CESNET v oblasti bezpečnosti Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996

Více

Výchovné a vzdělávací strategie pro rozvoj klíčových kompetencí:

Výchovné a vzdělávací strategie pro rozvoj klíčových kompetencí: 5.3 INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Vzdělávací oblast Informační a komunikační technologie umožňuje všem žákům dosáhnout základní úrovně informační gramotnosti získat elementární dovednosti v ovládání

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Soukromí nade vše. Čím víc toho o sobě prozradíme, tím jsme zranitelnější. Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Soukromí nade vše. Čím víc toho o sobě prozradíme, tím jsme zranitelnější. Ing. Simona Martínková Masarykovo gymnázium, Plzeň Soukromí nade vše Čím víc toho o sobě prozradíme, tím jsme zranitelnější Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Ochrana osobních údajů Ochrana osobnosti Antispamový zákon Zákon o regulaci

Více

Vstupní požadavky, doporučení a metodické pokyny

Vstupní požadavky, doporučení a metodické pokyny Název modulu: Základy PHP Označení: C9 Stručná charakteristika modulu Modul je orientován na tvorbu dynamických stánek aktualizovaných podle kontextu volání. Jazyk PHP umožňuje velmi jednoduchým způsobem

Více

Průzkum využití prostředků obrany proti spamu

Průzkum využití prostředků obrany proti spamu Průzkum využití prostředků obrany proti spamu Součástí mé diplomové práce byl návrh metodiky pro obranu proti spamu, zaměřené zejména na výběr vhodných protiopatření. Jako jedno z východisek pro vytvoření

Více

Nastavení telefonu Nokia Lumia 925

Nastavení telefonu Nokia Lumia 925 Nastavení telefonu Nokia Lumia 925 Telefon Nokia Lumia 925, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Některé

Více

E-mail Outlook Express

E-mail Outlook Express E-mail Outlook Express název anotace očekávaný výstup druh učebního materiálu druh interaktivity Elektronická pošta Prezentace je zaměřena na seznámení žáků s elektronickou komunikací. Žáci se seznámí

Více

POKYNY K REGISTRACI PROFILU ZADAVATELE

POKYNY K REGISTRACI PROFILU ZADAVATELE POKYNY K REGISTRACI PROFILU ZADAVATELE Stav ke dni 4. 12. 2012 Obsah: 1 Úvod... 3 1.1 Podmínky provozu... 3 1.2 Pokyny k užívání dokumentu... 3 2 Registrace profilu zadavatele... 4 2.1 Přihlášení uživatele...

Více

skarta karta sociálních systémů

skarta karta sociálních systémů skarta karta sociálních systémů Konference ISSS 2012 Datum: Prezentuje: 2. 4. 2012 Lukáš Hemek, Česká spořitelna, a.s. 1 skarta je ojedinělým projektem Ministerstva práce a sociálních věcí, který zásadně

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Cisco IOS TCL skriptování využití SMTP knihovny

Cisco IOS TCL skriptování využití SMTP knihovny Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů

Více