Obsah. Rozsah auditu. Soubory odcházející přes USB a jiná externí zařízení. Soubory odcházející em. Soubory odcházející webmailem
|
|
- Jaromír Bílek
- před 5 lety
- Počet zobrazení:
Transkript
1 BEZPEČNOSTNÍ AUDIT Tento dokument představuje anonymizované výsledky bezpečnostního auditu pomocí řešení Safetica. Analýza byla provedena na 83 stanicích v období od do Výsledky se týkají pouze běžné pracovní doby (od 07:00 do 16:00 hodin).
2 Obsah Rozsah auditu Soubory odcházející přes USB a jiná externí zařízení Soubory odcházející em Soubory odcházející webmailem Soubory nahrané na web Soubory odcházející aplikacemi pro instant messaging Soubory odcházející přes cloudové úložiště Analýza chování v aplikacích Analýza chování na webu Analýza vyhledávání nového zaměstnání na webu Využití IT zdrojů počítače Využití IT zdrojů tisk Využití IT zdrojů síťový provoz O Safetica Technologies
3 ROZSAH AUDITU Bezpečnostní audit se zaměřuje na citlivá data v prostředí společnosti, na soubory, které opouštějí společnost a na aktivitivy zaměstnanců s prostředky společnosti. Audit vychází z monitorovaných dat a aktivit uživatelů na stanicích, kde bylo nasazeno řešení Safetica. Bezpečnostní problémy a doporučená opatření vychází z toho, jak bylo v Safetica nastaveno, co je citlivý obsah společnosti, jaké jsou bezpečné způsoby pro přenos citlivého obsahu a jaké jsou rizikové aktivity zaměstnanců. Monitorovaná data: 301 GB dat operací se soubory souborů odchozích souborů Monitorované prostředí: 321 uživatelských účtů 83 počítačů se Safeticou 223 počítačů celkově 42 administrátorů Safetica Kdy soubory odešly? Jaké datové kategorie měly soubory? Co byly nejčastější činnosti? síťová cesta USB cloudový disk veřejné citlivé tajné Microsoft Outlook Google Chrome does.google.com go.microsoft.com
4 V případě bezpečnostních incidentů budete varováni okamžitými upozorněními. Pokud nastane bezpečnostní incident, tak je rychlá reakce důležitá kvůli minimalizaci negativních dopadů. Okamžité varování zodpovědným osobám pomůže rychle pochopit, kde nastal problém. Máte nastaveny pravidelné zprávy o bezpečnostním stavu společnosti. Pravidelná kontrola bezpečnostního stavu společnosti je nepostradatelnou součástí celkové bezpečnostní strategie. Identifikovali jste, která data jsou citlivá a je potřeba je chránit. Bez znalosti toho, co jsou citlivá data společnosti, není možné vytvořit bezpečnostní politiky a zabránit tak únikům dat. Nastavte okamžitá ová varování pro všechny bezpečnostní incidenty, které chcete sledovat. Kontrolujte, že nastavená okamžitá varování jsou aktuální a jsou adresována zodpovědným osobám. Nastavte automatizované reporty na všechny relevantní oblasti. Kontrolujte, že reporty jsou aktuální a jsou adresovány zodpovědným osobám. Kontrolujte soubory, se kterými zaměstnanci pracují, a identifikujte citlivá data. Kategorizujte citlivé soubory do datových kategorií. 4
5 SOUBORY ODCHÁZEJÍCÍ PŘES USB A JINÁ EXTERNÍ ZAŘÍZENÍ Nahrání velkého objemu citlivých dat na USB flash disk je velmi snadný a rychlý způsob, jak může společnost přijít o kontrolu nad svými daty. Následná ztráta či krádež USB flash disku pak vede k tomu, že se kritická data dostanou do nepovolaných rukou. 223 citlivých souborů z celkem 1793 souborů bylo odesláno prostřednictvím kanálu USB a jiná externí zařízení. Vaše bezpečnostní politiky nebyly v režimu blokování. Vynesení dat mimo společnost pomocí USB zařízení představuje významné riziko. Určení zabezpečených USB zařízení, která jsou povolená, je základní předpoklad bezpečnostních opatření. 15 citlivých souborů z celkem 16 souborů bylo odesláno prostřednictvím kanálu USB a jiná externí zařízení se řídily vašimi bezpečnostními politikami. Kdy soubory odešly? Které kategorie citlivých souborů odešly? Kdo odeslal nejvíce citlivých souborů? všechna data citlivá data prezentace webové soubory komprimované soubory textové soubory J. Navrátil P. Novotný Určete a kontrolujte, která USB a jiná externí zařízení jsou důvěryhodná. Vyhodnocujte, jaké soubory odchází. Prověřujte, jestli by neměly být kategorizovány jako citlivé. USB a jiná externí zařízení, která nejsou důvěryhodná, omezte pouze pro čtení nebo je zakažte úplně. Nastavte DLP politiky pro přenos citlivých souborů na USB a jiná externí zařízení. Nastavte upozornění, pokud citlivé soubory odchází na nedůvěryhodná USB. Nastavte ová varování, když někdo kopíruje velké množství souborů na USB. 5
6 SOUBORY ODCHÁZEJÍCÍ EM Odeslání u s přílohou je jeden z nejsnadnějších způsobů, jak dochází k úniku citlivých dat. Ve většině případů se přitom nejedná o úmyslné poškození společnosti, ale o pouhý omyl vložení špatného příjemce nebo nesprávné přílohy. 5 citlivých souborů z celkem 136 souborů bylo odesláno prostřednictvím kanálu y. Tyto soubory nebyly řízeny žádnou bezpečnostní politikou. y s citlivými daty by měly jít pouze důvěryhodným příjemcům, kteří s daty potřebují pracovat. 124 citlivých souborů z celkem 124 souborů bylo odesláno prostřednictvím kanálu y. Vaše bezpečnostní politiky nebyly v režimu blokování. 241 citlivých souborů z celkem 1586 souborů bylo odesláno prostřednictvím kanálu y. Tyto soubory se řídily vašimi bezpečnostními politikami Které kategorie citlivých souborů odešly? obrázkové soubory prezentace spreadsheet soubory textové soubory Kdy soubory odešly? všechna data citlivá data Kdo odeslal nejvíce citlivých souborů? T. Moravec J. Rozehnalová J. Navrátil Určete a kontrolujte, jaké jsou důvěryhodné ové domény společnosti. Vyhodnocujte, jaké přílohy odchází v ech. Prověřujte, jestli by ové přílohy neměly být kategorizovány jako citlivé soubory. Nastavte DLP politiky pro posílání citlivých souborů prostřednictvím u. Nastavte okamžité ové varování, pokud citlivé soubory odchází na nedůvěryhodné ové domény. 6
7 SOUBORY ODCHÁZEJÍCÍ WEBMAILEM Webové ové služby jsou populární způsob, jak komunikovat i posílat citlivá data. Současně s tím ale vzrůstá riziko dalšího kanálu, který je potřeba ošetřit před potenciálním únikem dat. 3 citlivých souborů z celkem 31 souborů bylo odesláno prostřednictvím kanálu webmaily. Vaše bezpečnostní politiky nebyly v režimu blokování. Používání webových ových služeb pro rozesílání citlivého obsahu je bezpečnostní problém, protože nelze na koncové stanici zabezpečit, jaká data a komu jsou posílána. 2 citlivých souborů z celkem 2 souborů bylo odesláno prostřednictvím kanálu webmaily. Tyto soubory se řídily vašimi bezpečnostními politikami. 8 6 Kdy soubory odešly? všechna data citlivá data Kam citlivé soubory odešly? Kdo odeslal nejvíce citlivých souborů? mail.google.com J. Navrátil P. Novotný count Určete a kontrolujte, jaké jsou důvěryhodné webmailové domény společnosti. Vyhodnocujte, jaké soubory jsou odesílány. Prověřujte, jestli by neměly být kategorizovány jako citlivé. Nastavte DLP politiky pro posílání citlivých souborů prostřednictvím webmailu. Nastavte upozornění, pokud citlivé soubory odchází na nedůvěryhodné webmailové domény. 7
8 SOUBORY NAHRANÉ NA WEB Nahrání souborů na web je oblíbený způsob, kterým zaměstnanci mohou sdílet například větší soubory, které nejdou poslat jako příloha u. Je proto důležité určit pravidla pro posílání souborů tímto kanálem. 11 citlivých souborů z celkem 301 souborů bylo odesláno prostřednictvím kanálu nahrání na web. Vaše bezpečnostní politiky nebyly v režimu blokování. Soubory společnosti, které jsou nahrány na veřejné weby, mohou být okamžitě staženy cizí osobou a ztrácíte tak nad nimi kontrolu. 25 citlivých souborů z celkem 25 souborů bylo odesláno prostřednictvím kanálu nahrání na web. Tyto soubory se řídily vašimi bezpečnostními politikami. Kdy soubory odešly? všechna data citlivá data Kam citlivé soubory odešly? Kdo odeslal nejvíce citlivých souborů? uloz.to uschovna.cz R. Bureš V. Havran J. Rozehnalová Určete a kontrolujte, jaké jsou důvěryhodné webové stránky společnosti. Vyhodnocujte, jaké soubory jsou odesílány. Prověřujte, jestli by neměly být kategorizovány jako citlivé. Nastavte DLP politiky pro nahrávání citlivých souborů na webové stránky. Nastavte upozornění, pokud citlivé soubory odchází na nedůvěryhodné webové stránky. 8
9 SOUBORY ODCHÁZEJÍCÍ APLIKACEMI PRO INSTANT MESSAGING Aplikace pro instant messaging jsou komunikačním nástrojem pro spolupráci s kolegy i partnery po celém světě. I když je posílání souborů omezeno na malý okruh příjemců, představuje instant messaging hrozbu pro společnosti, které nekontrolují a neřídí použití těchto aplikací. 18 souborů bylo odesláno prostřednictvím kanálu instant messaging. Vaše bezpečnostní politiky nebyly v režimu blokování. Nekontrolované posílání souborů společnosti prostřednictvím instant messaging aplikací ohrožuje bezpečnost dat. 1 citlivých souborů z celkem 2 souborů bylo odesláno prostřednictvím kanálu instant messaging. Tyto soubory se řídily vašimi bezpečnostními politikami. 8 6 Kdy soubory odešly? Kam citlivé soubory odešly? Kdo odeslal nejvíce citlivých souborů? všechna data citlivá data skype (skype.exe) Vyhodnocujte, jaké soubory jsou odesílány. Prověřujte, jestli by neměly být kategorizovány jako citlivé. Nastavte DLP politiky pro posílání citlivých souborů prostřednictvím aplikací pro instant messaging. 9
10 SOUBORY ODCHÁZEJÍCÍ PŘES CLOUDOVÉ ÚLOŽIŠTĚ Únik souborů společnosti může nastat například tehdy, když jsou data nahrána na soukromá cloudová úložiště a kvůli špatnému nastavení jsou přístupná třetím osobám. 21 souborů bylo odesláno prostřednictvím kanálu cloudová úložiště. Tyto soubory nebyly řízeny žádnou bezpečnostní politikou. Používání soukromých cloudových úložišť a nepovolených cloudových úložišť představuje riziko pro citlivá data společnosti. 10 citlivých souborů z celkem 678 souborů bylo odesláno prostřednictvím kanálu cloudová úložiště. Vaše bezpečnostní politiky nebyly v režimu blokování. 2 citlivých souborů z celkem 929 souborů bylo odesláno prostřednictvím kanálu cloudová úložiště. Tyto soubory se řídily vašimi bezpečnostními politikami. Kdy soubory odešly? Které kategorie citlivých souborů odešly? Kdo odeslal nejvíce citlivých souborů? všechna data citlivá data prezentace textové soubory spreadsheet soubory komprimované soubory T. Moravec J. Rozehnalová Vyhodnocujte, jaké soubory jsou odesílány. Prověřujte, jestli by neměly být kategorizovány jako citlivé. Nastavte DLP politiky pro posílání citlivých souborů prostřednictvím cloudových úložišť. Zamezte použití cloudových úložišť, která nejsou nezbytná pro vaši společnost. 10
11 ANALÝZA CHOVÁNÍ V APLIKACÍCH Porozumění tomu, jaké aplikace zaměstnanci používají, pomáhá společnostem odhalit, kde jsou bezpečnostní rizika, jak jsou využívány drahé licence nebo kde lze zlepšit produktivitu práce. Omezili jste rizikové aplikace, které by mohly být využívány zaměstnanci. Jasně určená pravidla pro používání aplikací zlepšují zabezpečení společnosti. Half-Life Launcher JDownloader 2 Warcraft III (war3.exe) win10universal.exe Jaké jsou nejčastější rizikové skupiny? trvání [minuty] ový klient webový prohlížeč office textový editor Jak zaměstnanci využívali pracovní čas? Microsoft Outlook Google Chrome Skype (Skype.exe) VMware Workstation Jaké jsou nejčastější aktivity? Kdo je nejaktivnější? V. Havran P. Novotný J. Navrátil R. Bureš Kontrolujte, jaké aplikace jsou využívány. Zhodnoťte, jestli kategorie aplikací nepotřebují úpravu. Nastavte politiky pro aplikace, abyste zamezili využívání rizikových či nebezpečných aplikací. Nastavte pravidelné automatizované reporty na využití aplikací. 11
12 ANALÝZA CHOVÁNÍ NA WEBU Porozumění tomu, jaké weby zaměstnanci navštěvují, pomáhá společnostem odhalit, kde jsou bezpečnostní rizika nebo kde lze zlepšit produktivitu práce. Omezili jste rizikové webové stránky, které by mohli zaměstnanci navštěvovat. Jasně určená pravidla pro navštěvování webových stránek zvětšují zabezpečení společnosti. store.playstation.com Jaké jsou nejčastější rizikové aktivity? trvání [minuty] IT vyhledávače intranet neznámá kategorie Jak zaměstnanci využívali pracovní čas? docs.google.com go.microsoft.com mail.google.com Jaké jsou nejčastější aktivity? Kdo je nejaktivnější? J. Navrátil R. Bureš J. Rozehnalová Kontrolujte, jaké webové stránky jsou navštěvovány. Zhodnoťte, jestli kategorie webových stránek nepotřebují úpravu. Nastavte politiky pro webové stránky, abyste zamezili využívání rizikových či nebezpečných webů. Nastavte pravidelné automatizované reporty o navštěvovaných webových stránkách. 12
13 ANALÝZA VYHLEDÁVÁNÍ NOVÉHO ZAMĚSTNÁNÍ NA WEBU Zaměstnanci, kteří se rozhodnou opustit společnost, představují významné bezpečnostní riziko. Pokud nastoupí do nového zaměstnání, například ke konkurenci, a vezmou si s sebou důležité dokumenty, tak škody pro společnost mohou být značné. Kdo je nejaktivnější? Co byly nejčastější činnosti? R. Bureš J. Rozehnalová P. Novotný trvání [minuty] trvání [minuty] Pravidelně kategorizujte monitorované webové stránky k vyhledávání nového zaměstnání. Nastavte ová varování, když někdo navštěvuje webové stránky k vyhledávání nového zaměstnání ve velké míře. 13
14 VYUŽITÍ IT ZDROJŮ POČÍTAČE Efektivita využití počítačů společnosti je důležitá pro porozumění toho, kde lze uspořit prostředky. Doba běhů počítačů Které počítače byly nejvíce nečinné? PC Zvak PC Klimova PC Henek02 PC Bucek PC Zvak PC Bucek NTB Sopuch PC Henek VYUŽITÍ IT ZDROJŮ TISK Přehled o využití tisku vám pomůže pochopit, jestli tisknuté dokumenty představují pro společnost bezpečnostní riziko nebo zbytečně vynaložené náklady. Tisknoucí uživatelé Tiskárny T. Moravec V. Havran J. Navrátil stran Konica Minolta Microsoft Print to PDF HP DeskJet 2600 Adobe PDF others stran 14
15 VYUŽITÍ IT ZDROJŮ SÍŤOVÝ PROVOZ Velké zatížení sítě nadměrným stahováním či odesíláním dat může pro společnost indikovat bezpečnostní riziko nebo snížení produktivity práce ostatních zaměstnanců. Uživatelé stahující data Uživatelé odesílající data T. Moravec P. Novotný J. Rozehnalová velikost [GB] T. Moravec T. Pokorný P. Novotný velikost [GB] Aplikace stahující data Aplikace odesílající data Google Chrome VMware OVF Tool Microsoft Management Background Task Host Google Chrome Microsoft OneDrive Opera Internet Browser Remote Desktop velikost [GB] velikost [GB]
16 O SAFETICA TECHNOLOGIES chráněných zařízení Jsme Safetica Technologies, česká softwarová společnost. Přinášíme řešení na ochranu dat, které je dostupné pro malé a střední podniky. V Safetica totiž věříme, že si každá firma zaslouží, aby její citlivá data zůstala v bezpečí spokojených zákazníků 95+ zemí 70+ expertů TECHNOLOGICKÉ ALIANCE OCENĚNÍ A ÚSPĚCHY A co vaše data? Vyzkoušejte online demo! Copyright Safetica Technologies s.r.o. Všechna práva vyhrazena. Safetica a Safetica logo jsou registrované ochranné známky společnosti Safetica Technologies s.r.o. Všechna použití ochranných známek jsou majetkem jejich vlastníků.
ANALÝZA INTERNÍ BEZPEČNOSTI
ANALÝZA INTERNÍ BEZPEČNOSTI Anonymizovaná Firma, spol. s r.o. Tento dokument představuje anonymizované výsledky bezpečnostního auditu pomocí řešení Safetica. Analýza byla provedena na 46 stanicích v období
1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...
Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...
SAFETICA DATA LOSS PREVENTION
SAFETICA DATA LOSS PREVENTION Nezískala vaše citlivá data konkurence? Jsou náklady na IT efektivně vynaložené? Splňujete zákonná nařízení na ochranu dat? Firmy mají problém s tím, že zaměstnanci mají otevřený
SAFETICA DATA LOSS PREVENTION
SAFETICA DATA LOSS PREVENTION Nezískala vaše citlivá data konkurence? Jsou náklady na IT efektivně vynaložené? Splňujete zákonná nařízení na ochranu dat? Firmy mají problém s otevřeným přístupem zaměstnanců
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.
O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím
Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí
Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem
Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
SAFETICA: Ochrana proti únikům citlivých dat
SAFETICA: Ochrana proti únikům citlivých dat Ota Čermák, channel manager 16.4.2015, Brno www.safetica.com 2 SAFETICA TECHNOLOGIES Založena 2009, tým od 2007 50 zaměstnanců Jediný český poctivý DLP software
Případová studie. Přechod na Office 365 ušetřil BEI Multimedia Interactive 300 tisíc ročně.
Případová studie Přechod na Office 365 ušetřil BEI Multimedia Interactive 300 tisíc ročně www.microsoft.cz/pripadovestudie Přehled Země: Česká republika Odvětví: Energetika, virtuální operátor Profil zákazníka:
Enterprise Mobility Management & GDPR AirWatch - představení řešení
Enterprise Mobility Management & GDPR AirWatch - představení řešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT
Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie
Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.
Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat
Enterprise Mobility Management AirWatch & ios v businessu
Enterprise Mobility Management AirWatch & ios v businessu Ondřej Kubeček červen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
MICROSOFT OFFICE. Městská knihovna Ostrov, p. o. Douša Ondřej
MICROSOFT OFFICE Městská knihovna Ostrov, p. o. Douša Ondřej Přednášející DOUŠA Ondřej Pracovník IT oddělení MK Ostrov, lektor kurzů IT a ICT Programátor informačních systémů Správce databází SQL Webmaster
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze
Cloudové služby kancelářského softwaru hostované společností Microsoft Kvalitní nástroje pro firemní nasazení za přijatelnou cenu Vždy aktuální verze Office, e-mail, sdílení dokumentů, videokonference
Dotazník pro startupy
Dotazník pro startupy Děkuji za účast na mém dotazníku. V následujících několika otázkách bych rád zjistil, jakým způsobem vy a vaše firma momentálně přistupujete k řízení projektů, financí a firemní komunikaci.
Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika
Monitorování a audit databází v reálném čase Ing. Jan Musil IBM Česká republika Jsou naše data chráněna proti zneužití? Ano, pokud... Nepoužitelné Steve Mandel, Hidden Valley Observatory http://apod.nasa.gov/apod/ap010809.html
Příručka nastavení funkcí snímání
Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti
Řešení DocTag pro klasifikaci dokumentů. Matej Kačic
Řešení DocTag pro klasifikaci dokumentů Matej Kačic 13.9.2016 Klasifikace dat Cíl: zajistit, aby informace měla odpovídající úroveň ochrany v souladu s jejím významem ve společnosti Informace jsou klasifikovány
Faxový server společnosti PODA s.r.o.
Faxový server společnosti PODA s.r.o. Vážení zákazníci, jako doplněk k poskytovaným službám VoIP jsme pro vás zprovoznili službu faxového serveru. Tento server vám umožní pohodlně odesílat a přijímat faxy
1 Přihlášení do aplikace Online Operátor Chat
Obsah 1 Přihlášení do aplikace Online Operátor Chat... 3 2 Nastavení pro Adobe Flash Player... 3 3 Ukázka virtuální místnosti Online Operátor... 4 4 Funkce a vlastnosti aplikace Online Operátor... 5 4.1
počet studentů 400 počet tříd 16 počet učitelů 34
2017-2018) Současný stav (k 1.9.2017) 1. Počty a stavy počet studentů 400 počet tříd 16 počet učitelů 34 speciální PC třídy (počítačové učebny) 2 učebny s PC a dataprojektorem 22 učebny vybavené dokumentovou
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) Upozornění: Oficiální verze ECDL/ICDL Sylabu Online Collaboration 1.0 je publikovaná
SAFETICA 7 DATA LOSS PREVENTION
SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
Představení Kerio Control
Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti
Distanční vzdělávání ÚVOD DO DISTANČNÍCH KURZŮ
Distanční vzdělávání ÚVOD DO DISTANČNÍCH KURZŮ Co je to distanční vzdělávání? Distanční vzdělávání je progresivní vzdělávací technologie, v níž proces učení probíhá bez permanentního osobního kontaktu
Jak se ztrácí citlivá data a jak tato data ochránit?:
Jak se ztrácí citlivá data a jak tato data ochránit?: Praktické zkušenosti a řešení incidentů Jan Kozák Senior Product Specialist O NÁS VÍCE JAK 20 LET NA TRHU MÁME VÍCE JAK 1300 KLIENTŮ 99,8% SPOKOJENOST
vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015
GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Řešení pro správu klientů a mobilní tisk
Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation
OmniTouch 8400 Instant Communications Suite. Integrace aplikace Microsoft Outlook. Připojení ke službám na vyžádání
OmniTouch 8400 Instant Communications Suite Stručná uživatelská příručka R6.1 Ve spojení s aplikací Microsoft Outlook přináší software Alcatel-Lucent OmniTouch 8400 Instant Communications Suite vysokou
DOCUMENT MANAGEMENT TOOLKIT
DOCUMENT MANAGEMENT TOOLKIT SPRÁVA DOKUMENTŮ V MODERNÍM PODNIKOVÉM PROSTŘEDÍ Zpracování dokumentů prochází v dnešním firemním světě významnými změnami. Firmy jsou nuceny řešit řadu problémů, které s sebou
Cloud Slovník pojmů. J. Vrzal, verze 0.9
Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na
ICT plán školy 2013/2014
ICT plán školy 2013/2014 Základní údaje o škole Název školy: ZŠ Jiříkov okres Děčín Adresa školy: Moskevská 740, 40753 Jiříkov IČO: 70698490 IZO: 600076491 Záměry školy v oblasti ICT Hlavní cíle: - zefektivnit
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
SharePoint Online. Vyhledávání Můžete hledat weby, osoby nebo soubory. Vytvoření webu nebo příspěvku
Úvodní příručka Zvládněte toho více, ať jste kdekoli, se zabezpečeným přístupem, sdílením a ukládáním souborů. Přihlaste se ke svému předplatnému Office 365 a ve spouštěči aplikací vyberte SharePoint.
Řešení správy tiskáren Řešení správy tiskáren
Řešení správy tiskáren Řešení správy tiskáren Pro jednoduchou centralizovanou správu tiskáren a multifunkčních systémů ŘÍZENÍ PROVOZU SNADNÁ METODA PRO SPRÁVU VAŠICH TISKÁREN A MULTIFUNKČNÍCH SYSTÉMŮ Udržet
Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.
Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW
Identifikátor materiálu: ICT-3-16
Identifikátor materiálu: ICT-3-16 Předmět Téma sady Informační a komunikační technologie Téma materiálu Cloudové technologie Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí Cloudové technologie.
ISSS. Ochrana citlivých dokumentů. v prostředí státní správy. Tomáš Hlavsa
ISSS Ochrana citlivých dokumentů v prostředí státní správy Tomáš Hlavsa Je to reálný problém?.trápí to někoho? Ochrana citlivých / hodnotných informací Naplnění povinností Správce / Provozovatele vůči
Školní webfiltr Kernun
Školní webfiltr Kernun Vzdělávání Počítačové hry Sociální sítě Hudba-Filmy Extremismus-Násilí Žáci Studenti Učitelé Ředitel Zaměstnanec Jiří Trávníček / Enter Polička Ing. Valerie Helánová, Ph.D. / Trusted
Program Sharpdesk Sharpdesk řešení pro správu dokumentů
Program Sharpdesk Sharpdesk řešení pro správu dokumentů Práce s firemními informacemi Správa firemních dokumentů Jak zaznamenávat, organizovat a sdílet Vaše informace Sharpdesk je jedním z nejoblíbenějších
Příručka Google Cloud Print
Příručka Google Cloud Print Verze A CZE Definice poznámek V celé příručce uživatele je použit následující styl poznámek: Poznámky uvádějí, jak reagovat na situaci, která může nastat, nebo poskytují tipy,
Aktualizace softwaru Uživatelská příručka
Aktualizace softwaru Uživatelská příručka Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka společnosti Microsoft Corporation v USA. Informace uvedené
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Administrace internetových stránek Podaných rukou a jejich center. Cube Studio
Administrace internetových stránek Podaných rukou a jejich center Cube Studio Jakub Matas 2012 Přihlášení a uživatelské účty Jednotné účty pro všechny podstránky Přihlášení a uživatelské účty Jednotné
Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }
Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Jak přidat hodnotu vašim Canon zařízením Multifunkční zařízení a tiskárny Canon, navržené pro zvýšení produktivity
Enterprise Mobility Management AirWatch - p edstavení ešení. Ondřej Kubeček duben 2017
Enterprise Mobility Management AirWatch - p edstavení ešení Ondřej Kubeček duben 2017 Agenda Co je to EMM a proč ho pot ebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z pohledu
Inovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17
Obsah O autorech 13 O odborném korektorovi 13 Poděkování 15 Úvod 17 Cílová skupina této knihy 17 Témata této knihy 17 Část I: Začínáme 18 Část II: Technologie cloud computingu 19 Část III: Cloud computing
Ochrana dětí na internetu. Kontrola aplikací
Ochra dětí internetu Spolehněte funkce, které pomáhají chránit děti před nevdným obsahem internetu. Sezm nejčastěji vštěvovaných domén Webový strážce Zobrazuje údaje za posledních 7 dní. Tato aplikace
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr
IBM Content Manager Collaboration Edition ECM služby pro IBM Lotus Quickr 5/2010 IBM Content Manager Collaboration Edition O produktu IBM Content Manager Collaboration Edition IBM Content Manager Collaboration
Technické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka
Technické podmínky a doporučení provozu OneSoftConnect na infrastruktuře zákazníka verze 2018-06 Pokud nechcete využít provoz v cloudu a chcete provozovat systém na vaší infrastruktuře, tak je to možné
E-mailové kampaně. 2013 Byznys CRM s.r.o.
E-mailové kampaně 2013 Byznys CRM s.r.o. Zákazník: Dne: 31. 5. 2015 Vytvořil: Pavel Šlesingr Schválil: Petr Hampejs Verze: 5.0 Emailové kampaně v CRM 2011 Strana 2 z 15 Obsah Obsah... 3 1. Popis... 4 1.1.
WatchDog. Systém monitorování aktivit na pc. www.sledovanipc.cz
Systém monitorování aktivit na pc. www.sledovanipc.cz WatchDog Ušetřete peníze a přitom zvyšte produktivitu zaměstnanců Mějte přehled o produktivitě práce ve Vaší firmě Pracujete s citlivými údaji? Sledujte
Když si musíte být jistí. Bezpečné sdílení. dokumentů. 5 způsobů, jak mohou advokáti předejít rizikům při sdílení. dokumentů
Když si musíte být jistí Bezpečné sdílení dokumentů 5 způsobů, jak mohou advokáti předejít rizikům při sdílení dokumentů 5 způsobů, jak se advokáti mohou vyhnout rizikům při sdílení dokumentů Sdílení dokumentů
Identifikátor materiálu: ICT-3-14
Identifikátor materiálu: ICT-3-14 Předmět Téma sady Informační a komunikační technologie Téma materiálu Offline a online komunikace po sítích Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí
Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
ArcGIS Online Subscription
ArcGIS Online Subscription GIS pro organizace ArcGIS Online je GIS v cloudu. Poskytuje služby GIS v prostředí internetu, ať už se jedná o úložné místo, publikaci mapových a geoprocessingových služeb, nebo
Kybernetická bezpečnost a tisk pod kontrolou
Kybernetická bezpečnost a tisk pod kontrolou Pod pojmem kybernetická bezpečnost si většina lidí představí hardwarové a softwarové nástroje, které mají zabezpečit firemní sítě a počítače před útokem z vnějšku.
Petra Bartošová Partner Account Manager
Petra Bartošová Partner Account Manager Agenda: 1. Konec podpory Windows XP 2. Scénáře prodeje 3. Konec podpory Office 2003 4. Vaše dotazy Marketingová kampaň Vrchol březen 2014 Komunikační kampaň cílená
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.
Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012
Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012 Které zařízení způsobilo revoluci v IT? Str. 2 Obchodní prezentace 2012 Lantronix. Jsou ipady používány ve firemním prostředí?
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které
ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:
ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Desktop. Nová aplikace
Nová aplikace Desktop Pomocí aplikace ClassFlow Desktop, navržené výhradně pro používání s interaktivními obrazovkami společnosti Promethean, můžete snadno poskytovat interaktivní multimediální hodiny.
Digitalizace a oběh dokumentů VUMS LEGEND, spol. s.r.o.
Digitalizace a oběh dokumentů Automatizace obchodních porcesů Likvidace odběratelských a dodávatelských faktur Efektivita firemních procesů je jedním ze základních pilířů fungování celé společnosti. Některé
Elektronická evidence činnosti studentů DSP na FLD Česká zemědělská univerzita v Praze
Elektronická evidence činnosti studentů DSP na FLD Česká zemědělská univerzita v Praze 1 Návod pro studenty DSP 1.1 Vyplnění tabulky v Excelu Vzorovou tabulku ke stažení naleznete na webu www.fld.czu.cz
Použití Office 365 na iphonu nebo ipadu
Použití Office 365 na iphonu nebo ipadu Úvodní příručka Kontrola e-mailů iphone nebo ipad si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného
icc Next Generation atlantis Copyright 2011, atlantis
icc Next Generation atlantis Copyright 2011, atlantis Zaměření icc zdravotnická zařízení výrobní podniky instituce a samospráva jednotky až stovky agentů malé, střední a velké organizace kontextově zaměřený
Integrace formou virtualizace
Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách
Petr Zahálka. Čte Vám někdo za zády Vaše e-maily?
Petr Zahálka Čte Vám někdo za zády Vaše e-maily? Šifrujte! 1 19. Února 2015 Realita 3 19. Února 2015 Realita 4 19. Února 2015 Rozdělení dat Podle důležitosti Vyhrazeno, důvěrné, tajné, přísně tajné Veřejná
STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT
STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi
Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra
Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá
HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?
Aktivity Správce IT HelpDesk HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje
Školní Kernun Clear Web
Školní Kernun Clear Web Vzdělávání Počítačové hry Sociální sítě Hudba-Filmy Extremismus-Násilí Žáci Studenti Učitelé Ředitel Zaměstnanec Internetová bezpečnost ve školách Jaká je skutečnost? Využívání
Symantec Mobile Security
Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy
HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?
HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje rychlou orientaci v přidělených
Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic
Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic Shrnutí Nejstřeženější data a informace jsou odděleny od vnějšího
Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU
Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU Cloud ve veřejné správě Cloud ve veřejné správě Fakta a mýty Cloud ve veřejné správě Fakta a mýty - Data musí být v ČR... nenašli
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
ORGANIZAČNÍ ŘÁD ŠKOLY
Vypracoval: Schválil: Z á k l a d n í š k o l a, R o k y c a n y, Č e c h o v a 4 0 337 01 Rokycany, tel.: 371723255, 777484 951, e-mail: zvs.rokycany@quick.cz ORGANIZAČNÍ ŘÁD ŠKOLY ICT PLÁN ŠKOLY Platnost
F-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.
Uživatelská dokumentace
Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové
Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009
Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...
Po ukončení tohoto kurzu budete schopni:
PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření
Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.
Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus
Nejčastější dotazy pro řešení Symantec System Recovery 2011
Nejčastější dotazy pro řešení Symantec System Recovery 2011 Obnova vašeho systému kdykoli, kamkoli a během několika minut Co je Symantec System Recovery? Symantec System Recovery 2011, dříve známý jako