Slide 1
|
|
- Драго Кузмановић
- пре 5 година
- Прикази:
Транскрипт
1
2 Pretnja informacionom resursu je bilo kakva opasnost kojoj sistem može da bude izložen. Izloženost informacionih sistema je narušavanje, gubitak ili oštećenje koje može da se desi ukoliko pretnja naruši taj istem. Ranjivost je mogućnost da sistem bude narušen pretnjom. Rizik je verovatnoća da će se pretnja pojaviti. Kontrola informacionih sistema je niz procedura, uređaja ili softvera koji služe kao prevencija da se sistem ne kompromituje (naruši).
3 Nehotični postupci Elementarne nepogode Tehniči kvarovi Greške menadžment Namerni postupci
4 1. Aplikativni programer o Programiranje aplikacija da funkcionišu van opisa njihove specifikacije 2. Sistemski programer o Zaobilaženje mehanizma zaštite o Isključivanje mehanizma zaštite o Instaliranje nebezbednih sistema 3. Operateri o Kopiranje poverljivih izveštaja o Pokretanje nebezbednih sistema o Krađa poverljivog materijala 4. Korisnici o Greške pri unošenju podataka o Slabe lozinke o Nedovoljna obuka
5 Neovlašćeni pristup Krađa Kopiranje
6 Prilepljivanje Gledanje preko ramena Nemaran odnos prema laptopu Nemarnost sa prenosivim uređajima Otvaranje sumnjive e-pošte Nemarno pretraživanje interneta Loš izbor lozinke i neoprezno korišćenje lozinke Nemarnost na radnom mestu Nemarno korišćenje privatnih uređaja Nemarnost sa rashodovanom opremom
7 špijunaža ili upadanje u posed informacono iznuđivanje sabotaža ili vandalizam krađa opreme ili informacija krađa identiteta ugrožavanje intelektualne svojine softverski napadi napadi na kontrolu nadzora i prikupljanje podataka visokotehnološki terorizam i internet ratovanje
8 Špijunaža ili upadanje u posed je pokušaj neovlašćenog lica da pristupi informacijama organizacije. Postoje dva tipa ovakvih aktivnosti: špijunaža konkurentske kompanije i industrijska špijunaža. Informaciono iznuđivanje je postupak kad napadač ukrade informacije od značaja za kompaniju i traži otkup kako bi ih vratio ili kako ih ne bi prodao konkurentskoj kompaniji ili otkrio javnosti. Sabotaža ili vandalizam podrazumevaju promenu web-sajta neke organizacije ili institucije sa ciljem da se izazove gubitak ugleda i poverenja kod klijenata. Krađa opreme ili informacija Isisavanje podataka kopanje po đubretu
9 Krađa identiteta je namerno preuzimanje identiteta druge osobe, kako bi se pristupilo finansijskim podacima te osobe ili podmetnuo neki zločin. Tehnike krađe identiteta obuhvataju: krađa pošte ili kopanje po đubretu krađa ličnih podataka iz računarski baza podataka infiltriranje u organizacije koje čuvaju velike količine ličnih podataka lažno predstavljanje kao lica od overenja zaposlenog u elektronskim komunikcijama (tzv, fišing napadi)
10 Ugrožavanje intelektualne svojine Intelektualna svojina je svojina koju su ostvarili pojedinci ili korporacije i koja je zaštićena zakonima o zaštiti poslovnih tajni, patenata i autorskih prava. Poslovna tajna je intelektualni rad, kao što je poslovni plan ili strategijski plan korporacije koji je tajna kopanije i nije zasnovan na javnim informacijama. Patent je dokument koji garantuje ekskluzivna prava autoru na korišćenje izuma u narednih 20 godina. Autorska prava su prava zagarantovana zakonom i garantuju autoru intelektualne svojine vlasništvo u narednih 70 godina. Vlasnici imaju pravo da naplaćuju svakome ko želi da kopira i koristi njihovo vlasništvo.
11 Tipovi softverskih napada: o Virus o Crv (Worm) o Trojanski konj (Trojan Horse) o Sporedni ulaz (Back Door) o Logička bomba (Logic Bomb) o Napadi na lozinku (Password Attack) Napad metodom rečnika (Dictionaqry Attack) Napad metodom grube sile (Brute Force Atack) o Napad uskraćivanjem servisa (Denial of Service Attack) o Distribuirani napad uskraćivanjem servisa (Distributed Denial of Service Attack) o Fišing (phishing) napad o Napad metodom nultog dana (Zero day Attack)
12 Virus je maliciozan kod (program) koji se pri izvršavanju samoumnožava, kopira samog sebe unutar drugog izvršnog koda (executable code). Računarski virus se sastoji od tri dela, odnosno tri mehanizma: Mehanizam zaraze (infection) Korisnički sadržaj (paiload) Okidač (trigger)
13 Štetne aktivnosti virusa: - Zauzimanje prostora na hard disku ili CPU vremena - Brisanje ili modifikovanje podataka - Ispisivanje poruka na ekranu (političkih, komičnih,...) - Smetnje u radu operativnog sistema koje mogu izazvati pad OS
14 Vrste virusa prema ciljevima infekcije: o boot sektor virusi, o infektori datoteka (file infector) parazitni virusi, pridruženi virusi, povezujući virusi i prepisujući virusi. o makro virusi i o internet virusi.
15 Crv (worm) je samostalni maliciozni kompjuterski kod koji se samostalno kopira i inficira računare putem mreže. Najvažnija zajednička karakteristika virusa i crva je mogućnost samoumnožavanja, ali se razlikuju u samom načinu kako to čine. Crvi ne zahtevaju domaćina da bi se širili, kao virusi za koje možemo reći da su paraziti. Crvi su samostalni, samostalno deluju i šire se. Druga razlika je što je osnovni medijum širenja crva - mreža. Razlikujemo: crve i internet crve
16 Štete koje nanose crvi: - Širenje crva izaziva velike poremećaje povećanjem mrežnog saobraćaja - payload kod u crvu napravljen da: - briše fajlove, - šalje dokumenta om, - instalira backdoor, čime je omogućeno preuzimanje kontrole nad zaraženim računarom (zombi računar)
17 Trojanski konj ili "trojanac" je bilo kakav program koji ima naizgled neku bezopasnu ili korisnu funkciju, dok ustvari sadrži i neku skrivenu malicioznu funkcionalnost. Osnovna razlika od virusa i crva je ta da se trojanski konj ne može umnožavati. Glavni cilj trojanskog konja je da napadaču omogući pristup sistemskim datotekama. Mogu brisati datoteke ili čitave particije, kopirati datoteke na inficirani računar, preimenovati datoteke, krasti lozinke i ostale poverljive podatke, onemogućiti bezbedonosne programe, ugasiti ili resetovati računar, onemogućiti tastaturu, miša ili druge periferne uređaje i slično. Trojanski konj je mnogo opasniji i maliciozniji od virusa i crva, i programi za detekciju virusa (antivirus) i slični zaštitni programi neretko ne uspevaju da ih prepoznaju.
18 Trojanski konj može promeniti operacioni sistem na zaraženom računaru kako bi omogućio prikazivanje oglasa (pop-up prozori) u svrhu ostvarivanja novčane koristi od strane napadača. Opasniji je slučaj kada trojanski konj omogući napadaču potpunu kontrolu nad zaraženim računarom. Time napadač može da: Ozbiljno naruši funkcionalnost računara Modifikuje ili briše fajlove Korumpira podatke Formatira diskove uništavajući njihov sadržaj Širi zlonamerni softver kroz mrežu Špijunira aktivnost korisnika i pristupa poverljivim informacijama
19 Napadač i ne mora biti taj koji je zarazio računar trojanskim konjem, nego može skeniranjem portova otkriti zaraženo računar i onda iskoristiti trojanskog konja za ostvarivanje kontrole nad zaraženim računarom. Trojanski konji se šire na sljedeće načine: preuzimanjem zaraženog softvera kao deo softvera kao dodaci putem zloćudnih web stranica sa dinamičkim sadržajem (npr. ActiveX) preko ranjivosti softvera
20 Sporedni ulaz (backdoor), predstavlja bilo kakav mehanizam koji napadaču potajno omogućava pristup sistemu ili mreži. Obično, nakon što dođe do "upada" u neki sistem ili mrežu iskorišćenjem neke rupe ili propusta u sistemu ili nekoj aplikaciji, napadači nastavljaju s prikrivanjem tragova i instaliraju zadnja vrata. Ako vlasnik sistema ili mreže i otkrije upad i ispravi propust, napadač ipak ima mogućnost ponovnog pristupa ako korisnik nije otkrio i instalirani zadnji ulaz. Najčešće je jedini način sigurnog uklanjanja zadnjih vrata potpuno obrisati sve i reinstalirati sistem sa ranije rezervne kopije (backup), za koju je dokazano da je sigurna.
21 Logička bomba (Logic Bomb) je segment računarskog koda koji se sačuva u postojećim računarskim programima neke organizacije, a projektovan je da aktivira i izvršava destruktivne akcije u određeno vreme ili određenog dana. Napadi na lozinku (Password Attack) se dele na: napad metodom rečnika (Dictionary Attack) koji isprobava kombinacije slova i brojeva, na primer sve reči iz rečnika i napad metodom grube sile (Brute Force Attack) koji koristi ogromne računarske resurse da isproba sve moguće kombinacije znakova kako bi otkrili pravu lozinku. Napad uskraćivanjem servisa (Denial of Service Attack). Napadač šalje toliko mnogo zahteva za informacijama ciljanom računarskom sistemu, tako da sistem ne može uspešno da ih obradi i tada se dešava da sistem padne (prestane da funkcioniše).
22 Distribuirani napad uskraćivanjem servisa (Distributed Denial of Service Attack). Napadač najpre preuzima puno računara pomoću zlonamernog virusa. Takvi računari su onesposobljeni za normalnu funkciju i nazivaju se zombiji ili roboti. Napadač od njih formira mrežu kako bi preneli koordinisanu masu zahteva za informacijama ciljanom računaru, zbog čega ciljani računar prestane da funkcioniše. Fišing (phishing) napad. Ovakvim napadom napadač koristi lažno predstavljanje, kako bi izvukao osetljive informacije putem poruka zamaskiranih u zvanični e-poštu ili instant poruke. Napad metodom nultog dana (Zero day Attack). Napadač koristi novootkrivenu nepoznatu slabu tačku u softveru i počinje sa napadima na nju, pre nego što proizvođač softvera stigne da je otkloni.
23 Reklamni softver (Adware), Špijunski softver (Spyware), Softver koji beleži redosled korišćenja tastature (Keyloggers) Kradljivac ekrana (Screen Scraper) Softver za generisanje neželjene pošte (Spamware), Kukiji (cookies).
24 Sistem SCADA se sastoji od mnoštva senzora, glavnog računara i komunikacione struktue. Sistemi SCADA se koriste za nadzor i kontrolu hemijskih fizičkih i transportnih procesa u rafinerijama nafte, u pogonima vodovoda i kanalizacije, elektranama i nuklearnim elektranama itd. Stručnjaci su mišljenja da su vrlo male šanse uspešnog napada na ovaj sistem godine u Australiji je napadač, nezadovoljan što nije dobio posao, hakovao kontrolni sistem kanalizacione pumpe u komunalnoj vodovodnoj organizaciji i pustao bujice otpadne vode u reke, parkove i obližnji hotel.
25 Napadači putem interneta koriste ciljani računarski sistem kako bi izazvali štetu u stvarnom fizičkom svetu najčešće sa političkim ciljevima. Visokotehnološki terorizam obuhvata pojedince ili grupe, a internet ratovanje i čitave nacije. Drugi tipovi napada su orijentisani na kontrolu kvaliteta u procesu proizvodnje u kompanijama. Terorističke grupe su proširile svoje aktivnosti putem interneta, stvarajući sofisticirane video-poruke u cilju regrutovanja novih članova i prikupljanja novčanih sredstava. Vojska se više ne bavi samo praćenjem, već i napada ovakve sajtove
26 Rizik je verovatnoća da se ugrozi informacioni resurs. Cilj upravljanja rizikom (Risk Menagement) je da otkrije, kontroliše i što je moguće više smanji uticaj opasnosti. Upravljanje rizikom podrazumeva tri procesa: analiza rizika, ublažavanje rizika, evaluacija kontrole.
27 Analiza rizika (Risk Analysis) je proces određivanja vrednosti svih zaštićenih sredstava, procena verovatnoće da će neko sredstvo biti ugroženo i upoređivanje troškova oporavka ugroženog sredstav sa troškovima njegove zaštite u cilju obezbeđenja rentabilnosti rizika Ublažavanje rizika (Risk Mitigation) podrazumeva preduzimanje konkretnih mera protiv rizika. Ublažavanje rizika ima dve funkcije: primena sistema kontrole koji sprečava pojavu poznate pretnje, razvoj sredstava za povraćaj informacija uoliko se ta pretnja ostvari.
28 Uobičajene strategije za ublažavanje rizika su: Prihvatanje rizika (Risk Acceptance) i nastavak poslovanja bez kontrole i prihvatanje štete koja se pojavi. Ograničavanje rizika (Risk Limitation) sprovođenjem kontrole koja smanjuje dejstvo pretnje. Prenos rizika (Risk Transference), kojim se obezbeđuje nadoknada eventualne štete na primer pomoću polisa osiguranja. Evaluacija kontrole (Controls Evoluations) podrazumeva: utvrđivanje nedostatka bezbednosti i procenu troškova implementacije adekvatnih mera kontrole. Ukoliko su troškovi sprovođenja mera kontrole veći od vrednosti sredstva koje se štiti, kontrola nije rentabilna.
29 Kontrola bezbednosti treba da zaštiti sve komponente informacionog sistema: podatke, softver, hardver i mrežu. Najefikasnija mera za postizanje što bolje kontrole je edukacija i obuka korisnika. Osnovne vrste kontrole su: fizička kontrola, kontrola pristupa kontrola komunikacija i kontrola aplikacija.
30 Fizička kontrola (Psysical Control) sprečava neovlašćena lica da pristupe objektima kompanije, što se postiže identifikacionim karticama, prisustvom čuvara i sistemom za uzbunu, a može da obuhvata i razne senzore (za pritisak, temeperaturu, pokret, itd.). Kontrola pristupa (Access Controls) sprečava neovlašćena lica da koriste resurse informacionog sistema pomoću utvrđivanja identitea i autorizacije. Komunikaciona kontrola (Comunication, (Network) Control) treba da omogući bezbedno kretanje podataka kroz mrežu. Kontrola komunikacija se sastoji od: paketskih filtera, sistema protiv zlonamernog softvera, sistema za otkrivanje neovlašćenog pristupa, kriptografske zaštite, virtuelne privatne mreže i sistema za upravljanje slabim tačkama.
31 Paketski filteri (Firewalls) su sistemi koji sprečavaju da se određeni tip informacija kreće između nepouzdanih mreža kao što je internet i lokalne mreže kompanije. Oni sprečavaju da korisnici interneta, neovlašćen pristupe lokalnoj mreži kompanije. INTERNET Eksterni paketski filter SERVERI Interni paketski filter Korporativni LAN Demilitarizovana zona
32 Najbolji način zaštite računara od napadača i malicioznog koda je korišćenje aplikacija napravljenih upravo za te svrhe Antivirusni softver Programi za detekciju špijunskog koda (anti spyware) Programi za detekciju trojanaca (anti Trojan) Lični firewall (personal firewall) Sigurnosne zakrpe
33 Sprečava aktiviranje poznatih zlonamernih aplikacija, poznatijih pod nazivima virusi, crvi i trojanski konji. Prepoznaje zlonamerne aplikacije upoređivanjem njihovog koda s bazom antivirusnih definicija. Važno je redovno ažuriranje baze antivirusnog softvera, ili još bolje korišćenjem automatskog ažuriranja (automatic update)
34 1. BitDefender Antivirus Plus 2012 Softver ima nepobedive karakteristike za vrhunsku zaštitu kao što je klasična odbrana od malicioznog softvera, phishinga, zaštita na društvenim mrežama i sveobuhvatni update koji osigurava da sistem bude 100% siguran. Neke od funkcija su novi Virtualized Browser, Rescue Mode i Scan Dispatcher.
35 2. Kaspersky Anti-Virus 2012 Kasperski antivirus pruža neverovatnu zaštitu sa navodno 100% uspeha. Inteligentno skeniranje sistema blokira pretnje pre nego što se približe sistemu računara. Stalno ažuriranje baze virusa i provera da li je sistem uvek zaštićen učiniće ovaj antivirus uvek spremnim da se bori protiv svih pretnji sa interneta. Jedina mana ovog programa je malo veća cena.
36 3. Webroot SecureAnywhere Antivirus 2012 Ovaj antivirus softver je efikasan protiv mnogobrojnih različitih vrsta malwarea i pritom koristi što manje sistemskih resursa. Skeniranje brzinom svetlosti, mala potrošnja resursa, automatsko ažuriranje i besplatna tehnička podrška dovodi ovaj antivirus na sami vrh liste. 4. Norton Antivirus 2012 Norton je uvek spreman da se uhvati u koštac sa najnovijim pretnjama na internetu sa izuzetnim bezbednosnim sistemom, tehničkom podrškom, Norton antivirus 2012 je jedan od najboljih. 5. ESET Nod32 Antivirus 5 Ima naprednu tehnologiju dijagnostičkih alata, istraživačko otkrivanje zlonamernog softvera bez imalo usporavanja računarskog sistema. Ovaj bezbednosni program pruža stvarno odličnu zaštitu za svoju cenu. 6. Avira Antivirus Premium Odličan izbor za klasične internet korisnik bez većih zahteva. Može se preuzeti besplatno ali postoji i verzija sa više mogućnosti koja se plaća. Ne zauzima previše sistemskih resursa.
37 Oblik zaštite koji sve više postaje nužnost, a ne samo dodatak. Detektuju špijunski (spyware) a nekad i neke druge oblike malicioznih aplikacija. Funkcionišu slično kao i antivirusi, porede aplikacije sa svojom bazom malicioznih kodova. Za razliku od antivirusa, ove aplikacije uglavnom se pokreću na zahtev korisnika. Osim što štite privatnost, brinu i o zaštiti adrese od neželjenih poruka.
38 To su programi koji traže konkretno - trojanske konje Detektuju i zadnja vrata (backdoor) i programe koji beleže pritisnute tastere (key logger) Sadržani su u okviru Antivirusa, ali su od koristi i samostalni softveri Važno je redovno ažuriranje, redovna nadogradnja i redovno skeniranje računara
39 Aplikacija koja nadzire komunikaciju između računara i mreže. Štiti od pokušaja preuzimanja kontrole nad računarom zlonamernim pristupom. Komunikaciju kroz mrežne uređaje dele na računare kojima korisnik veruje i sa kojima deli resurse (lokalna mreža) i na one prema kojima je korisnik nepoverljiv (ostatak Interneta). Nivo sigurnosti koja se postiže aktivnošću firewall-a više je nego dovoljan. Mnogi napadi na računar korisnika (ili čak sa njegovog računara) bivaju zaustavljeni u korenu.
40 Sigurnosne zakrpe su obično mali instalacijski paketi koje proizvođač operativnog sistema ili neke aplikacije objavljuje kao reakciju na otkriveni propust. U tom paketu se nalazi ispravljena verzija dela aplikacije u kojoj se nalazi greška i kod potreban da se staro rešenje zameni novim. Na taj način se zlonameran korisnik sprečava u pokušaju korišćenja slabosti softvera pre zakrpe.
41 Na meti napada su obično najkorišćeniji i najzastupljeniji programi i operativni sistemi. Upotrebom alternativnih aplikacija u svakodnevnom radu značajno se smanjuje izloženost takvim napadima Takođe treba obratiti pažnju i na: Rezervne kopije podataka (Backup) Sigurne lozinke Dobru sigurnosnu praksu
42 Backup je način obezbeđivanja podataka stvaranjem kopija najvažnijih ili svih podataka na računaru. Čuva se na hard diskovima, CD, DVD i ostalim medijima, na što više različitih mesta, kao i na nekom internet serveru. Backup je neophodan kada neki zlonamern softver, poput virusa, inficira neke datoteke na računaru pa prestaju da budu dostupne. Uz backup podataka, dokumenta i važne datoteke su nam uvek na raspolaganju.
43 Lozinka je niz znakova koji se koristi za prijavljivanje na računar i pristupanje datotekama, programima, za pristup elektronskoj pošti i drugim resursima, i ne sme biti predvidiva. Jaka lozinka treba da ima sledeće osobine: Dugačka najmanje 8, najviše 257 znakova, Ne sadrži korisničko ime ili ime kompanije, Ne sadrži kompletnu reč, Znatno je drugačija od prethodnih lozinki, Sadrži znakove iz svake od sledeće četiri kategorije: velika slova, mala slova, brojevi, ostali simboli sa tastature i razmaci.
44 Treba koristiti i redovno ažurirati sigurnosne alate. Korištenjem Mozilla Firefox ili nekog drugog alternativnog web-pregledača uveliko se smanjuje mogućnost zloupotrebe računara. Na svom računari treba instalirati: antivirus, firewall, anti-spyware.
45 Kontrola pristupa - samo ovlašćene osobe mogu koristiti računar, ulazeći na računar preko šifre, identifikacione kartice, pametne kartice ili pomoću otiska prstiju. Enkripcija - način zaštite neke poruke tako da je neko drugi ne vidi. Npr mogu se izpremeštati znakovi u nekoj reči ili jednostavno zameniti obične znakove (slova) nekim drugim. Detekcija upada - obično tehnika prepoznavanja ljudi koji pokušavaju da uđu u računarsku mrežu. Npr. osoba koja u kratkom vremenu isprobava više raznih šifri za njegov nalog.
46 Ljupka Živković 11793
Microsoft Word - ????????? ? ??????????? ????????????-?????????????? ??????? ??????????? ????????? ? ?????.docx
На основу члана 8. Закона о информационој безбедности ( Службени гласник РС, број 6/16), и чл. 2. Уредбе о ближем садржају акта о безбедности информационо-комуникационих система од посебног значаја, начину
ВишеBezbednost i zaštita informacionih sistema
Fakultet organizacionih nauka Uvod u informacione sisteme Doc. Dr Ognjen Pantelić Bezbednost i zaštita informacionih sistema Opasnosti po IS prema uzroku nastanka Prirodne opasnosti (elementarne nepogode,
ВишеПовезивање са интернетом
Драгана Стопић Интернет Интернет је најпознатија и највећа светска мрежа која повезује рачунаре и рачунарске мреже у једну мрежу, у циљу сарадње и преноса информација употребом заједничких стандарда. INTERnational
ВишеRačunarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova k
Računarski softver Da bi računarski sistem mogao da radi, pored hardvera mora biti opremljen i odgovarajućim programima koji će njime upravljati.ova komponenta računarskog sistema se zove SOFTVER(software
ВишеPOSLOVNI INFORMACIONI SISTEMI I RA^UNARSKE
ZNAČAJ RAČUNARSKIH KOMUNIKACIJA U BANKARSKOM POSLOVANJU RAČUNARSKE MREŽE Računarske mreže su nastale kombinacijom računara i telekomunikacija dve tehnologije sa veoma različitom tradicijom i istorijom.
ВишеGenerated by Foxit PDF Creator Foxit Software For evaluation only. Operativni sistem U računarstvu, operativni sistem (OS
Operativni sistem U računarstvu, operativni sistem (OS) je kompleksan programski sistem koji kontroliše i upravlja uređajima i računarskim komponentama i obavljanje osnovne sistemske radnje. Operativni
ВишеNa osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik
Na osnovu člana 7. stav 4. Zakona o informacionoj bezbednosti ( Službeni glasnik RS, broj 6/16) i člana 42. stav 1. Zakona o Vladi ( Službeni glasnik RS, br. 55/05, 71/05 ispravka, 101/07, 65/08, 16/11,
ВишеOdluka o oglasavanju
"Службени гласник РС", бр. 23/2006 и 23/2013 др. одлука 1 На основу члана 8. став 2. Закона о добровољним пензијским фондовима и пензијским плановима ("Службени гласник РС", бр. 85/2005), гувернер Народне
ВишеMicrosoft Word - Pravilnik o bezbednosti IKT sistema Grada Pirota.doc
На основу члана 8. Закона о информационој безбедности ( Службени гласник РС, број 6/16), члана 2. Уредбе о ближем садржају Правилника о безбедности информационокомуникационих система од посебног значаја,
ВишеKorice copy
Sadržaj Softver... 2 Softveri za zaštitu... 2 Važnost podešavanja i ažuriranja operativnog sistema i aplikacija... 2 Korištenje korisničkog računa sa smanjenim privilegijama (limited user account)... 2
ВишеBroj: 01-12/2014 Datum: Direktor preduzeća Phoneco doo, Marko Burgić dipl. Oecc., objavljuje OPŠTE USLOVE USTUPANJA PRAVA NA KORIŠĆENJE POS
Broj: 01-12/2014 Datum: 01.12.2014 Direktor preduzeća Phoneco doo, Marko Burgić dipl. Oecc., objavljuje OPŠTE USLOVE USTUPANJA PRAVA NA KORIŠĆENJE POSLOVNOG SOFTVERA KONTAKT CENTAR, POSLOVNO INFORMACIONI
ВишеIstrabenz plini
SOC to the rescue Combating staff shortage, lack of sleep and lack of time Stanje i problemi ( izazovi ) Broj incidenata, ljudi, vrijeme, izvori, regulative, sofisticiranost napada. Stanje i problemi
ВишеMultiBoot Korisnički priručnik
MultiBoot Korisnički priručnik Autorsko pravo 2006., 2007. Hewlett- Packard Development Company, L.P. Informacije sadržane u ovom dokumentu podložne su promjenama bez najave. Jedina jamstva za HP-ove proizvode
Вишеvodič za os
VODICČ ZA IZBOR OPERATIVNOG SISTEMA Kupovina novog računara podrazumeva između ostalog i detaljno proučavanje njegovih unutrašnjih komponenti. Potrebno je odabrati odgovarajući procesor, vrstu i količinu
ВишеMicrosoft Word - privitak prijedloga odluke
Informatički sustav za prikupljanje, simulaciju i prikaz podataka o cijenama javnih komunikacijskih usluga (dalje: Sustav e-tarife) Zagreb, HRVATSKA AGENCIJA ZA POŠTU I ELEKTRONIČKE KOMUNIKACIJE Roberta
ВишеMicrosoft Word - SYLLABUS -Bezbednost na IT mrezama
Univerzitet UKSHIN HOTI PRIZREN Fakultet kompjuterskih nauka Nastava na bosanskom jeziku NASTAVNI PLAN - PROGRAM SYLLABUS Akademska Nivo studija Bachelor Departament god. PREDMET Bezbednost na IT mrežama
ВишеНа основу члана 8. Закона о информационој безбедности ( Службени гласник РС, број 6/16), члана 2. Уредбе о ближем садржају Правилника о безбедности ин
На основу члана 8. Закона о информационој безбедности ( Службени гласник РС, број 6/16), члана 2. Уредбе о ближем садржају Правилника о безбедности информационокомуникационих система од посебног значаја,
ВишеKATALOG ZNANJA IZ INFORMATIKE
KATALOG ZNANJA IZ INFORMATIKE Nacionalni savjet za obrazovanje je na 27. sjednici održanoj 17. marta 2014. godine utvrdio izmjene predmetnoga programa INFORMATIKA za I razred gimnazije. Na zahtijev Pedagoško-psihološke
ВишеШкола Ј. Ј. Змај Свилајнац МЕСЕЧНИ ПЛАН РАДА ЗА СЕПТЕМБАР Школска 2018 /2019. Назив предмета: Информатика и рачунарство Разред: 5. Недељни број часова
Школа Ј. Ј. Змај Свилајнац МЕСЕЧНИ ПЛАН РАДА ЗА СЕПТЕМБАР јединице 1. 1. Увод у информатику и рачунарство 1. 2. Oрганизација података на рачунару 1. 3. Рад са текстуалним документима 1. 4. Форматирање
ВишеZIS
DIGITALNA FORENZIKA prof. dr Saša Adamović sadamovic@singidunum.ac.rs Forenzička istraga operativnih sistema Operativni sistem Pruža softversku platformu za pokretanje drugih programa. OS je odgovoran
ВишеMemorandum mali
5) Opšti uslovi korištenja Addiko EBank, Addiko Mobile i Addiko SMS usluge za fizička lica v.1.8 Uvodne odredbe: Ovim Opštim uslovima Addiko Bank a.d. Banja Luka utvrđuje prava, obaveze i uslove korištenja
ВишеPDF = Potencijalno destruktivan fajl
PDF = Potencijalno Destruktivan Fajl Filip Vlašić, NCERT Sadržaj O PDF formatu Struktura PDF dokumenta Rizici Ranjivosti Exploit - primjeri Zaštita O PDF formatu Portable Document Format, nastao 1993.
ВишеСмернице за отворени интернет Смернице за отворени интернет Фебруар године 1
Фебруар 2019. године 1 РАТЕЛ - Регулаторна агенција за електронске комуникације и поштанске услуге Садржај УВОД...3 I. ЦИЉЕВИ...3 II. ОБАВЕЗЕ ПРУЖАОЦА УСЛУГЕ ПРИСТУПА ИНТЕРНЕТУ...4 1. ТРАНСПАРАНТНО УПРАВЉАЊЕ
ВишеKorisničko uputstvo mobilne aplikacije Digitalni Kiosk 1
Korisničko uputstvo mobilne aplikacije Digitalni Kiosk 1 Sadržaj Opis mobilne aplikacije Digitalni Kiosk... 3 Pokretanje aplikacije... 3 Registracija/Kreiranje novog korisničkog naloga... 3 Dodavanje platne
ВишеRecuva CERT.hr-PUBDOC
Recuva CERT.hr-PUBDOC-2019-5-379 Sadržaj 1 UVOD... 3 2 INSTALACIJA ALATA RECUVA... 4 3 KORIŠTENJE ALATA RECUVA... 7 4 ZAKLJUČAK... 13 Ovaj dokument izradio je Laboratorij za sustave i signale Zavoda za
ВишеСЛУЖБЕНИ ГЛАСНИК ОПШТИНЕ ЛАЈКОВАЦ Број 9 Службени гласник општине Лајковац ГОДИНА XVIII БРОЈ ГОДИНЕ ИЗЛАЗИ ПО ПОТРЕБИ Републи
Службени гласник општине Лајковац ГОДИНА XVIII БРОЈ 9 02.08.2018.ГОДИНЕ ИЗЛАЗИ ПО ПОТРЕБИ Република Србија Општина Лајковац Општинска управа Број: 345-25/IV-18 Датум: 02.08.2018. године ПРАВИЛНИК о безбедности
ВишеAKD KID Middleware Upute za Macintosh instalaciju V1.0
AKD KID Middleware Upute za Macintosh instalaciju V1.0 Izdanje Datum Opis izmjene 1.0 06.04.2018. Inicijalna verzija dokumenta Sadržaj Instalacija... 2 Uklanjanje instalacije... 7 2.1 Uklanjanje instalacije
Више** Osnovni meni
Instalacija serverske verzije Kataloga propisa Instalacija Kataloga propisa se vrši na sljedeći način: 1. Ubacite Instalacioni disk ili USB memoriju u računar. 2. Instalacioni program će se automatski
ВишеVALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (npis I ejs)
VALIDNOST CERTIFIKATA ZA PRISTUP INTERNET APLIKACIJAMA POREZNE UPRAVE FEDERACIJE BOSNE I HERCEGOVINE (NPIS I EJS) POREZNA UPRAVA FEDERACIJE BOSNE I HERCEGOVINE Sektor za informacione tehnologije Sarajevo,
ВишеNAPOMENA: Studenti na ispit donose kod urađenog zadatka
Пројекат из предмета Интернет програмирање за августовски и септембарски испитни рок школске 2018/19. године Коришћењем PHP технологије, технологије AJAX и MySQL базе података, реализовати следећу веб
ВишеКонтрола ризика на радном месту – успостављањем система менаџмента у складу са захтевима спецификације ИСО 18001/2007
Profesor: dr Biljana Gemović Rizik je termin usko povezan sa svim poslovnim i proizvodnim aktivnostima i njegovo postojanje kao takvo mora biti prepoznato i prihvaćeno. Standard OHSAS 18001:2007 rizik
ВишеMicrosoft Word - Master 2013
ИСПИТНИ РОК: ЈУН 2018/2019 МАСТЕР АКАДЕМСКЕ СТУДИЈЕ (АКРЕДИТАЦИЈА 2013) Студијски програм: ЕЛЕКТРОЕНЕРГЕТИКА Семестар 17.06.2019 Статички електрицитет у технолошким процесима Електронска кола за управљање
ВишеMicrosoft Word - Master 2013
ИСПИТНИ РОК: СЕПТЕМБАР 2018/2019 МАСТЕР АКАДЕМСКЕ СТУДИЈЕ (АКРЕДИТАЦИЈА 2013) Студијски програм: ЕЛЕКТРОЕНЕРГЕТИКА Семестар 19.08.2019 Електромагнетна компатибилност у електроенергетици Управљање дистрибутивном
ВишеMicrosoft Word - KORISNIČKA UPUTA za pripremu računala za rad s Fina potpisnim modulom_RSV_ doc
Uputa za pripremu računala za rad s Fininim potpisnim modulom Zagreb, lipanj 2019. Sadržaj: 1. UVOD... 3 2. POJMOVI I SKRAĆENICE... 3 3. TEHNIČKI PREDUVJETI KORIŠTENJA... 3 4. PODEŠAVANJE INTERNET PREGLEDNIKA
ВишеSlide 1
predmet Inženjerska informatika Operativni sistem dr Anica Milošević Koji operativni sistemi postoje? Microsoft Windows Linux Suse Red Hat Ubuntu Unix 26.1.2018. 2 Šta je Windows operativni sistem? Operativni
ВишеU misiji izvrsnosti Opšti uslovi učestovanja u JUB Profi Club bonitetnom programu i opšti uslovi rada JUB Profi Club mobilne aplikacije 1. Učestvovanj
Opšti uslovi učestovanja u JUB Profi Club bonitetnom programu i opšti uslovi rada JUB Profi Club mobilne aplikacije 1. Učestvovanje u JUB Profi Club bonitetnom programu JUB Profi Club je bonitetni program,
ВишеRAČUNALO
RAČUNALO HARDVER + SOFTVER RAČUNALO HARDVER strojna oprema računala tj. tvrdi, materijalni, opipljivi dijelovi računala kućište i sve komponente u njemu, vanjske jedinice SOFTVER neopipljivi dijelovi računala
ВишеCRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar god. Prilikom korišćenja ovih podataka navesti izvor Upotreba
CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 281 Podgorica, 31. oktobar 2014. god. Prilikom korišćenja ovih podataka navesti izvor Upotreba informaciono-komunikacionih tehnologija u preduzećima
ВишеMicrosoft PowerPoint - 06 Uvod u racunarske mreze.ppt
Uvod u računarske mreže v.as.mr. Samir Lemeš slemes@mf.unze.ba Univerzitet u Zenici - 2008 Uvod u računarske mreže Terminologija Primjer povezivanja dva računara Pojam protokola OSI referentni model Protokoli
Више06 Poverljivost simetricnih algoritama1
ЗАШТИТА ПОДАТАКА Симетрични алгоритми заштите поверљивост симетричних алгоритама Преглед биће објашњено: коришћење симетричних алгоритама заштите како би се заштитила поверљивост потреба за добрим системом
ВишеCENOVNIK USLUGA maj godine
CENOVNIK USLUGA maj 2019. godine KRAJNJI KORISNICI 1 Ugradnja kupljene komponente (na lokaciji servisa, bez konfigurisanja) L1 0.00 2 Ugradnja i konfigurisanje kupljene komponente (osim matične ploče,
ВишеU Opšti uslovi učestvovanja u JUB Profi Club bonitetnom programu i opšti uslovi rada JUB Profi Club mobilne aplikacije 1. Učestvovanje u JUB Profi Clu
Opšti uslovi učestvovanja u JB Profi Club bonitetnom programu i opšti uslovi rada JB Profi Club mobilne aplikacije 1. čestvovanje u JB Profi Club bonitetnom programu JB Profi Club je bonitetni program,
ВишеSlide 1
Univerzitet u Novom Sadu Fakultet tehničkih nauka Odsek za računarsku tehniku i računarske komunikacije Projektovanje Namenskih Računarskih Struktura 1 Sistemi zasnovani na Androidu Uvod u Android platformu
ВишеINTEGRIRANI KNJIŽNIČNI SUSTAV Sustav za podršku Upute za instalaciju: Aleph v22 ZAG
INTEGRIRANI KNJIŽNIČNI SUSTAV Sustav za podršku Upute za instalaciju: Aleph v22 ZAG INTEGIRANI KNJIŽNIČNI SUSTAV Upute za instalaciju: Aleph v22 ZAG Nacionalna i sveučilišna knjižnica u Zagrebu Ul. Hrvatske
ВишеНа основу члана 33. став 1. Закона о тајности података ( Службени гласник РС, број 104/09) и члана 42. став 1. Закона о Влади ( Службени гласник РС, б
На основу члана 33. став 1. Закона о тајности података ( Службени гласник РС, број 104/09) и члана 42. став 1. Закона о Влади ( Службени гласник РС, бр. 55/05, 71/05 исправка, 101/05, 65/08 и 16/11), Влада
ВишеMicrosoft Word - CCERT-PUBDOC doc
Analiza Qchain programskog paketa CCERT-PUBDOC-2003-02-04 Sigurnosni problemi u računalnim programima i operativnim sustavima područje je na kojem CARNet CERT kontinuirano radi. Rezultat toga rada ovaj
ВишеSVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013.
SVEUČILIŠTE U ZAGREBU SVEUČILIŠNI RAČUNSKI CENTAR UVJETI KORIŠTENJA USLUGE EDUADRESAR Zagreb, kolovoz 2013. S A D R Ž A J 1. TEMELJNI POJMOVI... 4 2. OPSEG I NAMJENA USLUGE... 4 3. PRAVA I OBVEZE SRCA...
Вишеe-bank pristup najnovija mart 2011.xls
UGOVOR O PRUŽANJU USLUGA ELEKTRONSKOG BANKARSTVA Zaključen između VOLKSBANK a.d. Beograd,, matični broj 07792247, PIB 100000354, koju zastupaju Axel Hummel, predsednik Izvršnog odbora i Gordana Matić,
ВишеMicrosoft Word - 13-Mreze.doc
MREŽE RAČUNALA Mreža (engl. network) skup (sustav) povezanih računala i njihovih perifernih uređaja koji omogućava brzu razmjenu podataka među njima neovisno o njihovoj udaljenosti te zajedničku upotrebu
ВишеRad u mrežnom okruženju Osnove informatike s primjenom računala
Rad u mrežnom okruženju DHCP 1/2 DHCP (Dynamic Host Configuration Protocol) je mrežni protokol koji omogućava automatiziranu dodjelu IP adresa računalu prema parametrima kao što su: mrežna maska koja će
ВишеGod_Rasp_2015_ xls
ФАКУЛТЕТ ТЕХНИЧКИХ НАУКА, НОВИ САД Датум: 14.09.2016, Страна: 1 I I I 1 13 Грађевински материјали и конструкције I 28.01.2016 09.02.2016 31.03.2016 16.06.2016 04.07.2016 01.09.2016 15.09.2016 26.09.2016
ВишеSlide 1
Mjerenja kvaliteta servisa mobilnih mreža u Crnoj Gori Ivan Vujović menadžer za kontrolu i monitoring RF spektra 1 Radio-frekvencijskim spektrom, kao ograničenim prirodnim resursom države Crne Gore, upravlja
ВишеFAQ mCard
mcard Sve što je potrebno da znate na jednom mestu Preduslovi za korišćenje mcard usluge 1. Šta je mcard usluga Societe Generale Banke? mcard usluga predstavlja digitalnu platnu karticu koja je namenjena
ВишеKrivična djela protiv bezbjednosti računarskih podataka
AGENCIJA ZA INFORMACIONO DRUŠTVO REPUBLIKE SRPSKE Odjeljenje za informacionu bezbjednost oib.aidrs.org Krivična djela protiv bezbjednosti računarskih podataka Saša Vojnović Oznaka dokumenta Urednik izdanja
ВишеUVJETI KORIŠTENJA INTERNETSKE STRANICE Korisnik posjetom web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća o
UVJETI KORIŠTENJA INTERNETSKE STRANICE WWW.TELE2.HR Korisnik posjetom www.tele2.hr web stranicama potvrđuje da je pročitao i da u cijelosti prihvaća ove Uvjete korištenja web stranice www.tele2.hr (dalje
ВишеИНTEРНA РEВИЗИJA
ИНTEРНA РEВИЗИJA Интeрнa рeвизиja пружa пoдршку корисницима јавних средстава у пoстизaњу њихoвих циљeвa. Интeрнa рeвизиja прeдстaвљa нeзaвисну aктивнoст кoja имa зa циљ дa прoцeни систeм финансијског управљања
ВишеI година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике
I година Математика 1 2225 20.06.2019. 9:00 04.07.2019. 9:00 све Основи електротехнике 1 2226 17.06.2019. 9:00 01.07.2019. 13:00 све Програмирање 1 2227 21.06.2019. 9:00 05.07.2019. 9:00 све Основи рачунарске
ВишеI година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике
I година Математика 1 2225 05.09.2019. 9:00 19.09.2019. 9:00 све Основи електротехнике 1 2226 02.09.2019. 9:00 16.09.2019. 9:00 све Програмирање 1 2227 06.09.2019. 9:00 20.09.2019. 9:00 све Основи рачунарске
ВишеI година Назив предмета I термин Вријеме II термин Вријеме Сала Математика : :00 све Основи електротехнике
I година Математика 1 2225 07.02.2019. 9:00 21.02.2019. 9:00 све Основи електротехнике 1 2226 04.02.2019. 9:00 18.02.2019. 9:00 све Програмирање 1 2227 08.02.2019. 9:00 22.02.2019. 9:00 све Основи рачунарске
ВишеPORTAL KATEDRE ZA MEDICINSKU STATISTIKU I INFORMATIKU uputstvo za pristup i korišćenje Ovo uputstvo podrazumeva da studenti imaju osnovno znanje koriš
PORTAL KATEDRE ZA MEDICINSKU STATISTIKU I INFORMATIKU uputstvo za pristup i korišćenje Ovo uputstvo podrazumeva da studenti imaju osnovno znanje korišćenja računara, da su upoznati sa korišćenjem internet
ВишеUpute za instaliranje WordPressa 1.KORAK Da biste instalirali Wordpress, najprije morate preuzeti najnoviju verziju programa s web stranice WordPressa
1.KORAK Da biste instalirali Wordpress, najprije morate preuzeti najnoviju verziju programa s web stranice WordPressa koju možete pronaći na sljedećem linku: http://wordpress.org/download/ Kliknite na
ВишеI година Назив предмета I термин Вријеме Сала Математика :00 све Основи електротехнике :00 све Програмирање
I година Математика 1 2225 03.10.2019. 15:00 све Основи електротехнике 1 2226 30.09.2019. 15:00 све Програмирање 1 2227 04.10.2019. 15:00 све Основи рачунарске технике 2228 01.10.2019. 15:00 све Социологија
ВишеSTANDARD ZANIMANJA
STANDARD ZANIMANJA ELEKTROTEHNIČAR/ ELEKTROTEHNIČARKA ZA ADMINISTRACIJU SOFTVERA 1 Ovaj dokument je usvojen na XIX sjednici Savjeta za kvalifikacije, održanoj 21. decembra 2017. godine 1. OPŠTE INFORMACIJE
ВишеP1.0 Uvod
Системска програмска подршка у реалном времену 1 Миодраг Ђукић miodrag.djukic@rt-rk.uns.ac.rs www.rt-rk.uns.ac.rs 1 Системска програмска подршка у реалном времену 1 програмска подршка = софтвер Системски
ВишеSlayt 1
ONLINE SIGURNOST I ZAŠTITA PODATAKA Samir Mujović VP www.zemana.com 1 / 27 Uvod Ko je i šta je Samir Mujović? Ko je i šta je Zemana? Firma koja se bavi izradom globalnih sigurnosnih rješenja Stručni tim
ВишеCRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 295 Podgorica, 31. oktobar godine Prilikom korišćenja ovih podataka navesti izvor Upotreb
CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 295 Podgorica, 31. oktobar 2012. godine Prilikom korišćenja ovih podataka navesti izvor Upotreba informaciono-komunikacionih tehnologija u preduzećima
ВишеRA
ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU ELEKTRONSKI SISTEMI PLAĆАNJA NА INTERNЕTU U zavisnosti od novčanog iznosa koji je predmet plaćanja, ona se generalno mogu podeliti u dve kategorije: makroplаćаnjа
ВишеM-3-699
РЕПУБЛИКА СРБИЈА МИНИСТАРСТВО ЕКОНОМИЈЕ И РЕГИОНАЛНОГ РАЗВОЈА ДИРЕКЦИЈА ЗА МЕРЕ И ДРАГОЦЕНЕ МЕТАЛЕ 11 000 Београд, Мике Аласа 14, поштански фах 384 телефон: (011) 328-2736, телефакс: (011) 2181-668 На
ВишеR u z v e l t o v a 5 5, B e o g r a d, t e l : ( ) , m a i l : c o n t a c p s i t. r s, w w w. p s i t. r s
UPUTSTVO ZA BRZO UMREŽAVANJE PROGRAMA MPP2 Da bi program MPP2 radio u mrežnom okruženju po sistemu klijent-server, potrebno je da se na računarima koji su mrežno povezani instalira: serverska verzija programa
ВишеPowerPoint Presentation
Prof. dr Pere Tumbas Prof. dr Predrag Matkovid Identifikacija i izbor projekata Održavanje sistema Inicijalizacija projekata i planiranje Implementacija sistema Dizajn sistema Analiza sistema Faze životnog
ВишеSatnica.xlsx
САТНИЦА ПОЛАГАЊА ИСПИТА У ИСПИТНОМ РОКУ СЕПТЕМБАР 2018/2019 ПОНЕДЕЉАК 19.08.2019 Објектно оријентисано програмирање 41 2Б-ТЕЛ Методе преноса у телекомуникационим системима 1 2Б-ТЕЛ Моделовање и симулација
ВишеMicrosoft Word - IZMENA KONKURSNE DOKUMENTACIJE.doc
Република Србија Аутономна Покрајина Војводина Град Суботица Градска управа Број: IV-404-359/2017 Број ЈНМВ К 32/17 Дана: 25.07.2017. године С у б о т и ц а Трг слободе 1 У складу са чланом 63. став 1.
ВишеUputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu
Uputstvo za korišćenje Mastercard Identity Check usluge Uputstvo za korišćenje Mastercard Identity Check usluga sigurnijeg plaćanja na internetu Uputstvo za korišćenje Mastercard Identity Check usluge
ВишеKorištenje interneta
Korištenje Interneta prikaz školskog istraživanja INTERNET Privlačan i lako dostupan djeci Dinamičan i kreativan medij Djeca se lako socijaliziraju Na Internetu vrebaju mnoge opasnosti za djecu ELEKTRONIČKO
ВишеR u z v e l t o v a 5 5, B e o g r a d, t e l : , e - m a i l : p r o d a j p s i t. r s, w w w. p s i t. r s
R u z v e l t o v a 5 5, 1 1 0 0 0 B e o g r a d, t e l : + 3 8 1 0 1 1 7 8 5 0 3 6 1, e - m a i l : p r o d a j a @ p s i t. r s, w w w. p s i t. r s Instalacija izmena i dopuna programa MPP2 Izmene i
ВишеMicrosoft Word - Uputstvo za upotrebu studentskih servisa.doc
Упутство за пријаву на студентске сервисе и пријаву испита Адреса на којој се налазе студенски сервиси је https://student.unibl.org У питању је интернет страница заштићена SSL 3.0 протоколом који изискује
Више4 dan - DWeb
Data Webhouse (Document-Driven DSS) DW 1 Namena data warehouse sistema je da transformiše podatke dobijene iz postojećeg transakcionog sistema, u oblik pogodan za sprovoñenje analiza i obradu nekim od
ВишеOpsta nacela nepristrasnosti
АТС-УП 36 ОПШТА НАЧЕЛА НЕПРИСТРАСНОСТИ Овај документ је важећи и без потписа особа које су преиспитале и одобриле документ. Издање/Измена: 1/2 Датум: 06.05.2019. Страна: 1/7 1. ПРЕДМЕТ И ПОДРУЧЈЕ ПРИМЕНЕ
ВишеMicrosoft Word - R Predmet 14-Strategijski menadzment
КОМИСИЈА ЗА РАЧУНОВОДСТВО И РЕВИЗИЈУ БОСНЕ И ХЕРЦЕГОВИНЕ ИСПИТ ЗА СТИЦАЊЕ ПРОФЕСИОНАЛНОГ ЗВАЊА ОВЛАШТЕНИ РЕВИЗОР (ИСПИТНИ ТЕРМИН: НОВЕМБАР 2017. ГОДИНЕ) ПРЕДМЕТ 14: СТРАТЕГИЈСКИ МЕНАЏМЕНТ ЕСЕЈИ 1. Питање/есеј
ВишеMicrosoft Word - Akreditacija 2008
ОСНОВНЕ АКАДЕМСКЕ СТУДИЈЕ (АКРЕДИТАЦИЈА 2008) Модул: СВИ Година I Од II до IV Семестар I II IV-VII 18.09.2017 Алгоритми и 19.09.2017 Математика I 20.09.2017 Математика II 21.09.2017 Увод у рачунарство
ВишеGTM plan MS&HT coop
Poslovni uzlet grada Novigrada 6. studenoga 2015. Uz Cloud usluge poslujte uspješno i kada niste u uredu Dvadese Krešimir Jusup Savjetnik za prodaju ICT usluga poslovnim korisnicima NAŠ DANAŠNJI CILJ?
ВишеWAMSTER Prezentacija
WAMSTER Mi smo Studio Elektronike Rijeka d.o.o. tvrtka za razvoj tehnoloških rješenja u automatici i elektronici tvrka osnovana 2006. na temelju komercijalizacije rezultata magistarskog rada locirani u
ВишеПлан јавних набавки за годину Урбанистички завод Београда ЈУП Обухвата: План јавних набавки Урбанистичког завода Београда ЈУП за годину Да
План јавних набавки за 20. годину Урбанистички завод Београда ЈУП Обухвата: План јавних набавки Урбанистичког завода Београда ЈУП за 20. годину Датум усвајања:..20 Јавне набавке Рб Укупно Предмет набавке
ВишеSatnica.xlsx
ПОНЕДЕЉАК 17.06.2019 2Б-УПС Електрична кола 24 Б-УПС Електрична кола 1 УПС Теорија кола 2 2Б-ЕЕН Електрична кола у електроенергетици 8 Б-ЕЕН Електрична кола 1 ЕЕН Теорија електричних кола 1 А1 2Б-ЕЛК Дигитална
ВишеCRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 282 Podgorica, 1 novembar god. Prilikom korišćenja ovih podataka navesti izvor Upotreba i
CRNA GORA ZAVOD ZA STATISTIKU S A O P Š T E NJ E Broj: 282 Podgorica, 1 novembar 2013. god. Prilikom korišćenja ovih podataka navesti izvor Upotreba informaciono-komunikacionih tehnologija u preduzećima
ВишеSveučilište u Zagrebu
SVEUČILIŠTE U ZAGREBU FAKULTET ELEKTROTEHNIKE I RAČUNARSTVA RAČUNALNA FORENZIKA SEMINAR VoIP enkripcija Ivan Laznibat Zagreb, siječanj, 2017. Sadržaj 1. Uvod... 1 2. VoIP enkripcija... 3 2.1 PKI (eng.
ВишеMicrosoft PowerPoint - Topic02 - Serbian.ppt
Tema 2 Kriterijumi kvaliteta za softverske proizvode DAAD Project Joint Course on Software Engineering Humboldt University Berlin, University of Novi Sad, University of Plovdiv, University of Skopje, University
ВишеMicrosoft Word - Akreditacija 2013
07.10.2017 ОСНОВНЕ АКАДЕМСКЕ СТУДИЈЕ (АКРЕДИТАЦИЈА 2013) Модул: СВИ Година I Од II до IV Семестар I II IV-VIII Лабораторијски практикум - Увод у рачунарство Алгоритми и програмирање Математика 1 Математика
ВишеSRV_1_Problematika_real_time_sistema
SISTEMI REALNOG VREMENA Vanr.prof. Dr. Lejla Banjanović-Mehmedović www.lejla-bm.com.ba Mehmedović 1 Sadržaj predmeta 1. Problematika real-time sistema. Klasifikacije sistema u realnom vremenu. 2. Aplikacije
Више1 NOVO U MNG CENTRU!!! OVLADAJTE TEHNOLOGIJOM IZRADE JAVA EE APLIKACIJA KORIŠ C ENJEM ORACLE ADF-A O - Otkrijte brzinu razvoja aplikacija sa ADF-om -
1 NOVO U MNG CENTRU!!! OVLADAJTE TEHNOLOGIJOM IZRADE JAVA EE APLIKACIJA KORIŠ C ENJEM ORACLE ADF-A O - Otkrijte brzinu razvoja aplikacija sa ADF-om - Minimizujte pisanje programskog koda - Smanjite obim
ВишеПитања за електронски тест: Ванредне ситуације у Републици Србији законска регулатива и институционални оквири 1.Шта је ванредна ситуација? а) стање к
Питања за електронски тест: Ванредне ситуације у Републици Србији законска регулатива и институционални оквири 1.Шта је ванредна ситуација? а) стање када су ризици и претње или последица од опасности по
ВишеMicrosoft PowerPoint - Topic02 - Serbian.ppt
Tema 2 Kriterijumi kvaliteta za softverske proizvode DAAD Project Joint Course on Software Engineering Humboldt University Berlin, University of Novi Sad, University of Plovdiv, University of Skopje, University
ВишеMicrosoft Word - Akreditacija 2013
ИСПИТНИ РОК: СЕПТЕМБАР 2018/2019 ОСНОВНЕ АКАДЕМСКЕ СТУДИЈЕ (АКРЕДИТАЦИЈА 2013) Модул: СВИ Година I Од II до IV Семестар I II IV-VII Лабораторијски практикум Физика Лабораторијски практикум - Увод у рачунарство
ВишеMicrosoft Word - Akreditacija 2013
ИСПИТНИ РОК: ОКТОБАР 2 2017/2018 ОСНОВНЕ АКАДЕМСКЕ СТУДИЈЕ (АКРЕДИТАЦИЈА 2013) Модул: СВИ Година I Од II до IV Семестар I II IV-VIII Лабораторијски практикум - Алгоритми и програмирање Лабораторијски практикум
ВишеMicrosoft Word - Akreditacija 2013
ОСНОВНЕ АКАДЕМСКЕ СТУДИЈЕ (АКРЕДИТАЦИЈА 2013) Модул: СВИ Година I Од II до IV Семестар I II IV-VII 18.09.2017 Алгоритми и програмирање 19.09.2017 Математика 1 20.09.2017 Математика 2 21.09.2017 Увод у
ВишеUputstvo za podešavanje za pristup eduroam servisu za Mac OS X Snow Leopard Copyright AMRES
Uputstvo za podešavanje za pristup eduroam servisu za Mac OS X Snow Leopard Copyright AMRES Ovo uputstvo se odnosi na sve Mac računare sa Mac OS X Snow Leopard operativnim sistemom. Podešavanja na različitim
ВишеРЕПУБЛИКА СРБИЈА АУТОНОМНА ПОКРАЈИНА ВОЈВОДИНА ГРАД НОВИ САД СЛУЖБА ЗА ЗАЈЕДНИЧКЕ ПОСЛОВЕ Сектор за јавне набавке Жарка Зрењанина 2, Нови Сад Комисија
РЕПУБЛИКА СРБИЈА АУТОНОМНА ПОКРАЈИНА ВОЈВОДИНА ГРАД НОВИ САД СЛУЖБА ЗА ЗАЈЕДНИЧКЕ ПОСЛОВЕ Сектор за јавне набавке Жарка Зрењанина 2, Нови Сад Комисија за јавну набавку добара - опрема за видео-надзор Број:
ВишеZakon o evidencijama u oblasti rada
Zakon o evidencijama u oblasti rada Zakon je objavljen u "Službenom listu SRJ", br. 46/96. Vidi: čl. 64. Ustavne povelje - SL SCG, 1/2003-1. Vidi: čl. 81. Zakona - RS, 101/2005-28. Vidi: čl. 110. Zakona
ВишеPrenesi Mesečna pretplata u dinarima sa PDV-om Nacionalni minuti uključeni u pretplatu Dodatni minuti u Telenor m
Prenesi 100 150 250 Mesečna pretplata u dinarima sa PDV-om 699 999 1399 Nacionalni minuti uključeni u pretplatu 100 150 250 Dodatni minuti u Telenor mreži 5000 5000 5000 Broj SMS-ova uključenih u mesečnu
Више