Cyber kriminal i IT forenzika
e na praćenju mrežnog prometa i otkrivanju anomalija. Nakon što su otkrivene anomalije u mrežnom prometu, utvrđuje se predstavljaju li one napad. U slučaju da su otkrivene zlonamjerne aktivnosti, analizira...
e na praćenju mrežnog prometa i otkrivanju anomalija. Nakon što su otkrivene anomalije u mrežnom prometu, utvrđuje se predstavljaju li one napad. U slučaju da su otkrivene zlonamjerne aktivnosti, analizira...
dalje korisnicima Interneta pomognemo savjetima iz područja računalne sigurnosti. Popularno je nazvan “Borbeni komplet” jer se uz Priručnik u kojem su na jednostavan i razumljiv način obrađene aktualne teme iz...
I je elektronskim putem omogućena međusobna komunikacija IKT sistema organizacije sa IKT sistemima poslovnih partnera. EDI sistemom se eliminišu brojni nedostaci komunikacije klasičnim sredstvima (gubljenje dokumenata, oštećenje u prenosu, greške...
- Stalno uvećanje broja osoba koje koriste računarske sisteme - Stalno uvećanje broja osoba koje se školuju i posjeduju znanje iz informatike - Vrijednost informacija koje se danas nalaze u...
riste se različiti prenosivi elektronski mediji, na kojim se nalaze potrebni sertifikati za bezbedan pristup aplikaciji. Naše banke ove sertifikate klijentima izdaju na mini-kompakt diskovima, pametnim (smart) karticama, a koriste...
. Te aplikacije mogu biti obrada narudžbi, inventarne kontrole, menadžment prodajom i sl. Ove aplikacije se koriste od strane zaposlenih u organizaciji ili poslovnih partnera. Extranet Extranet je mreža koja...
16 2 Savremene računarske mreže se uglavnom baziraju na Internet tehnologijama i protokolima koji su podložni mogućim napadima koji narušavaju bezbijednost podataka i identiteta subjekata. Sigurnost računarskih sistema postaje sve...
(A+B=A). Nova firma nastavlja poslovanje sa im Trust ima prednost nad kartelom. Pri formiranju cena kartel se rukovodi najmanje rentabilnim rne cene) e ukidati nerentabilne
Greška pri učitavanju. Pokušajte ponovo.