Cyber kriminal i IT forenzika
e na praćenju mrežnog prometa i otkrivanju anomalija. Nakon što su otkrivene anomalije u mrežnom prometu, utvrđuje se predstavljaju li one napad. U slučaju da su otkrivene zlonamjerne aktivnosti, analizira...
e na praćenju mrežnog prometa i otkrivanju anomalija. Nakon što su otkrivene anomalije u mrežnom prometu, utvrđuje se predstavljaju li one napad. U slučaju da su otkrivene zlonamjerne aktivnosti, analizira...
dalje korisnicima Interneta pomognemo savjetima iz područja računalne sigurnosti. Popularno je nazvan “Borbeni komplet” jer se uz Priručnik u kojem su na jednostavan i razumljiv način obrađene aktualne teme iz...
To je identifikacija korisnika .Postoje različiti tipovi lozinki. Lozinka se može dodijeliti trajno jednim korisniku ili se može stalno mijenjati. Prednost trajnog dodjeljivanja je što se lako pamti,ali je nedostatak...
- manje rada papirima - eliminisanje grešaka koje su pratile rad papirima BEOGRADSKA POSLOVNA SKOLA-SEMINARSKI RAD - manji prostor potreban za dokumentaciju - smanjen broj grešaka u lancu distribucije -...
Štetne posljedice računarskih KD - su velike i ispoljavaju se u nastupanju imovinske štete za fizička ili pravna lica (ponekad i za cijelu državu), u gubitku poslovnog ugleda, gubitku povjerenja...
vilnog rada bilo koje sistemske komponente. U poslednjih nekoliko godina veliku opasnost za informacione sisteme predstavljaju kompjuterski virusi, trojanci, internet crvi, mail bombe. Tako da ćemo se ovde usredsrediti prevashodno...
I je elektronskim putem omogućena međusobna komunikacija IKT sistema organizacije sa IKT sistemima poslovnih partnera. EDI sistemom se eliminišu brojni nedostaci komunikacije klasičnim sredstvima (gubljenje dokumenata, oštećenje u prenosu, greške...
- Stalno uvećanje broja osoba koje koriste računarske sisteme - Stalno uvećanje broja osoba koje se školuju i posjeduju znanje iz informatike - Vrijednost informacija koje se danas nalaze u...
Greška pri učitavanju. Pokušajte ponovo.