Navodila za pisanje diplomskih nalog UM FERI

Velikost: px
Začni prikazovanje s strani:

Download "Navodila za pisanje diplomskih nalog UM FERI"

Transkripcija

1 UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO Dejan Tojnko ZAVEDANJE UPORABNIKOV O ZASEBNOSTI IN VARNOSTI OBLAČNIH STORITEV Diplomsko delo Maribor, september 2016

2 ZAVEDANJE UPORABNIKOV O ZASEBNOSTI IN VARNOSTI OBLAČNIH STORITEV Diplomsko delo Študent: Študijski program: Smer: Mentor: Dejan Tojnko Visokošolski študijski program, Informatika in tehnologije komuniciranja Tehnologije multimedijskega komuniciranja doc. dr. Boštjan Šumak, univ. dipl. inž. rač. in inf.

3 i

4 Zahvala Ob zaključku diplomskega dela, se iskreno zahvaljujem vsem sodelujočim v raziskavi in vsem, ki so omogočili izdelavo diplomskega dela. Posebna zahvala gre doc. dr. Boštjanu Šumaku, ki me je vodil od začetka do konca in staršema, ki sta mi študij omogočila, ter celotni družini za podporo. ii

5 Zavedanje uporabnikov o zasebnosti in varnosti oblačnih storitev Ključne besede: varnost, zasebnost, oblačne storitve, uporabnik, eksperiment, anketa, varovanje podatkov UDK: (043.2) Povzetek Varnost in zasebnost podatkov, je v današnjem času zelo pomembna, saj se informacije o ljudeh zbirajo na vsakem koraku na vsakem koraku. Naloga skrbnikov podatkov je, da podatke zaščitijo in tako varujejo zasebnost, naloga ljudi pa je, da z svojimi podatki ravnajo odgovorno in so seznanjeni komu jih predajajo. V prvem delu diplomskega dela smo teoretično opisali, kaj pomeni varnost in zasebnost podatkov in kako se zagotavlja. V drugem delu, pa smo izvedli raziskavo z pomočjo eksperimenta, ki je vključeval napravo za sledenje očem in anketni vprašalnik. V tretjem delu naloge smo predstavili rezultate raziskave in podali nekaj predlogov. Rezultati raziskave so pokazali, da uporabniki ne zaupajo v oblačne storitve, kar je lahko posledica tega, da so zelo slabo seznanjeni z varnostjo in varovanjem zasebnosti v tovrstnih storitvah. Uporabnik prav tako ne pozna svojih pravic in se ne seznani z pogoji uporabe, čeprav jih ponudniki jasno predstavijo. Na splošno je zavedanje o varnosti in zasebnosti zelo nizko. Ugotovili smo, da raziskava pri kateri potrebujemo več kandidatov in posebno opreme še zdaleč ni preprosta za izvedbo in zahteva veliko priprav in načrtovanja. iii

6 Users` awareness of privacy and security risks of cloud services Keywords: security, privacy, cloud services, user, experiment, survey, data security and privacy UDK: (043.2) Abstract Data privacy and security is very important nowadays, because information about people are getting collected on every step. Job of data handlers is to establish good security in order to maintain data privacy and peoples job is to be responsible and aware with whom their data is being shared. First part of thesis contains theory about data security and privacy and how to achieve them. In the second part, we conducted a research which contains experiment including eye tracking device and survey. In third part of thesis we presented research results and wrote some proposal ideas. Experiment results showed, that users don t trust in cloud services, which may be due to the fact that they're very poorly informed about privacy and security in such services. Users also don't know their rights and are not familiar with terms of use, although providers present them clearly. In general, awareness of security and privacy is very low. We found that the research where we need more than a few candidates and special equipment is not easy and requires a lot of preparation and planning. iv

7 KAZALO 1 UVOD Predstavitev problemskega področja Name naloge Cilji Teze diplomskega dela Predpostavke in omejitve Motivacija OBLAČNE STORITVE Vrste storitev Zagotavljanje varnosti in zasebnosti v Evropi Varnost v oblačnih storitvah Uporaba gesel Tehnike izbiranja močnega gesla Odsvetovane tehnike izbire gesla Zaščita na mobilnih napravah Varovanje v primeru da uporabnik zahteva zaklep mobilne aplikacije, v spletni storitve Cubby Šifriranje podatkov v spletni storitvi Cubby Dvostopenjsko preverjanje Varnostni certifikati Fizična zasnova prostorov Zasebnost v oblačnih storitvah Nevarnosti storitev v oblaku Uporabniški vidiki varnosti in zasebnosti v

8 2.7 Način uporabe storitev INFORMACIJSKA VARNOST Varnost podatkov Informacijska zasebnost STORITVE IN APLIKACIJE UPORABLJENE V RAZISKAVI Cubby oblačna storitev Google dokumenti Morae Morae Recorder Morae Observer Morae Manager NAČRT EKSPERIMENTA Ozadje problema Cilj in naloga eksperimenta Objekt opazovanja Kontekst Profil sodelujočih Inštrumenti eksperimenta Navodila eksperimenta Navodila za vodje eksperimenta Merilni inštrumenti Naprava za sledenje očem Spremljanje aktivnosti uporabnika vi

9 6 IZVEDBA IN REZULTATI EKSPERIMENTA Predstavitev izvedbe eksperimenta Predstavitev rezultatov SKLEP Sklepi Predlogi Omejitve raziskave in rezultatov ter posplošitev Nadaljnje raziskovalno delo VIRI vii

10 KAZALO SLIK SLIKA 6.1: OPREMA ZA SPREMLJANJE POGLEDA SLIKA 6.2: NAPRAVA EYEGUIDE NAMEŠČENA NA GLAVI SLIKA 6.3: NAPRAVA EYEGUIDE MED KALIBRACIJO SLIKA 6.4: ZAZNAVANJE TOČK NA EKRANU SLIKA 6.5: POJAVLJANJE KROGOV ZA KALIBRACIJO SLIKA 6.6: REZULTAT NAPAČNE KALIBRACIJE SLIKA 6.7: REZULTAT PRAVILNE KALIBRACIJE SLIKA 6.8: TOPLOTNI ZEMLJEVID SLIKA 6.9: ZASLONSKA SLIKA POSNETKA IZ MORAE KAZALO TABEL TABELA 2.1: GROŽNJE IN POJAVLJANJE DOGODKA TABELA 2.2: RAZLOGI IN POJAVLJANJE RAZLOGOV TABELA 2.3: STRATEGIJA IN POJAVLJANJE STRATEGIJ KAZALO GRAFOV GRAF 1.1: UPORABA OBLAČNIH STORITEV MED POSAMEZNIKOV... 2 GRAF 1.2: UPORABA OBLAČNIH STORITEV MED PODJETJI... 2 GRAF 1.3: RAZLOGI ZA NEUPORABO MED POSAMEZNIKI... 6 GRAF 1.4 TEŽAVE PRI UPORABI OBLAČNIH STORITEV... 7 GRAF 6.1: POVPREČEN ČAS, DEJANJ PRI IZVEDBI NALOGE GRAF 6.2: POVPREČEN ČAS DEJANJ PRI IZVEDBI NALOG PRI STORITVI CUBBY GRAF 6.3: ČAS IZVEDBE PREGLEDA POGOJEV UPORABE GRAF 6.4: ČAS PREGLEDA PREDSTAVITVE NAMIZNE APLIKACIJE GRAF 6.5: POVPREČEN ČAS VSEH TOČK, KI SMO JIH OPAZOVALI GRAF 6.6: BRISANJE DATOTEK OB PREKINITVI POVEZAVE Z RAČUNOM, REZULTAT MOŠKIH GRAF 6.7: BRISANJE DATOTEK OB PREKINITVI POVEZAVE Z RAČUNOM, REZULTAT ŽENSKE GRAF 6.8: REZULTAT PRVEGA VPRAŠANJA ANKETE GRAF 6.9: REZULTAT DRUGEGA VPRAŠANJA ANKETE GRAF 6.10: REZULTAT TRETJEGA VPRAŠANJA ANKETE GRAF 6.11: REZULTAT ČETRTEGA VPRAŠANJA ANKETE GRAF 6.12: REZULTAT PETEGA VPRAŠANJA ANKETE GRAF 6.13: REZULTAT ŠESTEGA VPRAŠANJA ANKETE viii

11 GRAF 6.14: REZULTAT SEDMEGA VPRAŠANJA ANKETE GRAF 6.15: REZULTAT OSMEGA VPRAŠANJA ANKETE GRAF 6.16: REZULTAT DEVETEGA VPRAŠANJA ANKETE ix

12 UPORABLJENE OKRAJŠAVE Saas - Software as a service programska oprema kot storitev IaaS - Infrastructure as a Service infrastruktura kot storitev PaaS - Platform as a Service platforma kot storitev CRM customer relation management - upravljanje odnosov s strankami AES - advanced encryption standard napredni šifrirni standard EU European Union Evropska unija DoS Denial of Service zavrnitev storitve x

13 1 UVOD 1.1 Predstavitev problemskega področja Varnost in zasebnost sta koncepta, ki spremljata človeka na različnih področjih življenja. Mnogokrat ta dva koncepta ljudje jemljejo kot samoumevna, vendar tako v realnem svetu kot virtualnem oziroma v svetu podatkov in informacijske tehnologije varnost, še posebej pa zasebnost nista sama po sebi zagotovljena. Vrste informaciji kot so zdravstvo, finance, osebni podatki, slike in posnetki, razne kartoteke ali dokumenti, so lahko zelo občutljivi za posameznika in si verjetno vsak želi, da ostanejo privatni ali na voljo pooblaščenim osebam. Zaradi hitrega razvoja informacijskih tehnologij in še večje količine podatkov, ki se zbirajo, je zagotavljanje varnosti in zasebnosti vedno večji problem. Varnost in zasebnost sta dva ločena koncepta, vendar sta tesno povezana. Zlasti v informacijskih sistemih, saj sistem brez varnosti in varnostnih politik ne more zagotoviti zasebnosti. Sistem mora biti zavarovan pred vdori in nepooblaščenimi dostopi, da lahko zagotovi zasebnost podatkov. Ponudniki storitev na spletu in na splošno vsa podjetja, ki upravljajo z podatki, ki so bolj ali manj pomembni morajo zagotavljati varnost, kar vključuje fizično varovanje strojne opreme in programsko varovanje podatkov. Glede na občutljivost podatkov morajo upravitelji zagotavljati določene protokole, ki jih določajo certifikati in standardi, kateri so razdeljeni glede na občutljivost in vrsto podatkov. Vprašanja zagotavljanja varnosti in zasebnosti pa nista vedno naloga oskrbovalcev podatkov, vendar tudi naloga uporabnikov, da se zaščitijo z gesli in drugimi načini verifikacije, ter pazljivo ravnajo z osebnimi podatki. V zadnjih nekaj letih so vse bolj pogosto uporabljane, tako imenovane oblačne storitve, ki običajno delujejo preko spleta. Poznamo javne in privatne oblačne storitve. Privatni oblaki naj bi bili bolj varni saj omogočajo dostop le določenim uporabnikom. Oblačne storitve postajajo vedno bolj priljubljene zaradi nizkih stroškov, saj omogočajo zaračunavanje glede na potrebe. Posameznikom pa omogoča dostop, shranjevanje, deljenje datotek iz različnih naprav in katerekoli lokacije, uporabnik potrebuje le internetni dostop.

14 Kot je razvidno iz Graf 1.1, ki je izrisan z podatki pridobljeni s strani organizacije Eurostat, se uporaba oblačnih storitev pri privatnih uporabnikih iz leta v leto dviguje. Graf 1.1: Uporaba oblačnih storitev med posameznikov Vir:[5] Eurostat, posodobljeno: Spodnji Graf 1.2 prikazuje odstotek podjetji z 10 ali več zaposlenimi, ki uporabljajo oblačne storitve. Tudi tukaj vidimo da se uporaba povečuje. Vir:[6] Eurostat, posodobljeno: Graf 1.2: Uporaba oblačnih storitev med podjetji 2

15 Tovrstne storitve prinašajo veliko prednosti, vendar poleg vseh pozitivnih strani prinašajo tudi veliko vprašanj varnosti in zasebnosti podatkov, ki jih podjetja ali posamezniki shranjujejo, delijo, obdelujejo. Večina ponudnikov storitev zagotavlja visoko stopnjo varnosti in varuje svojega uporabnika, vendar se težava lahko pojavi pri uporabnikih samih, saj morda niso dovolj pozorni kam shranjujejo podatki, kdo ima dostop do njih, kdo jih lahko spreminja, kakšne so njihove pravice ob izgubi podatkov, s čem se strinjajo pri registraciji in kje so njihovi podatki sploh shranjeni. Z preučevanjem literature, izvedbe eksperimenta in ankete bomo poskušali ugotoviti kakšna je stopnja zavedanja glede varnosti in zasebnosti v oblačnih storitvah pri posameznih uporabnikih. 1.2 Name naloge Namen naloge je, da raziščemo kakšna je stopnja zavedanja zasebnih uporabnikov ob uporabi oblačnih storitev o varnosti. Analiza in prikaz rezultatov, bo pokazal na kaj so uporabniki pozorni pri uporabi, ali namenijo pozornost varnosti in zasebnosti ob uporabi. Prav tako je namen uporabnike ozavestiti, da varno in razumno ravnajo z svojimi podatki. 1.3 Cilji Cilj diplomskega dela je odgovoriti na naslednja raziskovalna vprašanja: RV1: Ali uporabniki zaupajo ponudnikom oblačnih storitev? RV2: Ali se uporabnik seznani s pogoji uporabe, kako so varovani njegovi podatki in kako je poskrbljeno za zasebnost podatkov? RV3: Ali ponudniki obveščajo uporabnike o tem kako varujejo podatke? RV4: Ali se uporabnik zaveda kakšne so njegove pravice ob izgubi podatkov in kako se lahko sooči z težavo? RV5: Se uporabnik seznani ali določi kakšne pravice ima uporabnik, ki je z njim delil datoteko, nad to datoteko? 3

16 1.4 Teze diplomskega dela H1: Uporabniki imajo zaupanje v oblačne storitve H2: Uporabniki se ne seznanijo kako je poskrbljeno za varnost in zasebnost njihovih podatkov ali pa prestavitev le preletijo H3: Uporabniki ne preberejo pogojev uporabe ali pa jih le preletijo H4: Ponudnik obveščajo uporabnike o tem kako deluje njihov sistem H5: Uporabnik se ne zaveda kakšne so njegove pravice ob izgubi podatkov, vendar bi poiskal morebitno rešitev. H6: Uporabnik je seznanjen in izbere osnovno pravico nad datoteko(branje, pisanje, komentiranje), ampak ne preveri dodatnih možnosti. 1.5 Predpostavke in omejitve V eksperiment ne bomo vključili vseh starostnih in osebnostnih skupin uporabnikov. Uporabnik bo izvedel nalogo po navodilih in ne bo preizkušal vseh funkcionalnosti storitve, tekom eksperimenta bo uporabnik ustvaril datoteko, jo shranil, delil, izvozil in uporabil namizno aplikacijo. Uporabljena bo le spletna storitev in namizna aplikacija, ne glede na to da ponudniki ponujajo tudi mobilne programe za storitev. Pri izvedbi naloge bomo spremljali, na kaj se uporabnik osredotoča med postopkom in ali preverja kakšne so dodatne funkcije, nastavitve, varnostne nastavitve, možnosti deljenja datotek, dodajanje in odstranjevanje naprav povezanih z računom. V raziskavi bomo uporabili informacije in statistične podatke, ki so prosto dostopni na spletu in statistične podatke, ki jih bomo pridobili z analizo eksperimenta. Pri predstavitvi oblačnih storitev bomo predstavljali in opisovali le osnovne oblačne storitve, kot so shranjevanje in deljenje in obdelava podatkov, zakup osnovne pisarniške programske opreme. 4

17 1.6 Motivacija Motivacija za izvedbo eksperimenta je problematika varnosti in zasebnosti, podatkov v oblačnih storitvah. Vse pogostejša uporaba, tako v zasebne kot v poslovne namene, poleg vseh prednosti prinaša tudi slabosti, ki se večinoma odražajo v pomanjkanju varnosti in zasebnosti podatkov. Ker pa so tovrstne storitve, že kar nekaj časa v uporabi, so storitve ponudnikov že dodobra izpopolnjene tako kar se tiče funkcionalnosti kot varovanja podatkov. Najšibkejši člen pri uporabi tako postaja uporabnik sam, saj so uporabniki velikokrat zelo slabo ozaveščeni glede uporabe oblačnih storitev in deljenje svojih osebnih podatkov nasploh. Po poročanju organizacije Gartner so predvidevanja glede oblačnih storitev naslednja[22]: Skozi leto 2020, bo za 95% napak v varnosti pri oblačnih storitvah vzrok uporabnik in ne ponudnik. Do leta 2017 se bo število podjetji, ki imajo politiko o prepovedi shranjevanja podatkov v javnih oblakih zmanjšalo na 5%. Do leta 2017 bo 95% podjetji, ki ponujajo oblačne storitve in imajo letni dohodek večji kot 500 milijonov dolarjev imelo uradno oceno varnosti. Skozi leto 2018 in kasneje, se bo število javljenih napak v oblačnih storitvah še vedno večalo vsako leto, vendar bo za le eno do dve napake kriva tehnologija in prakse podjetja, ki ponuja storitve. 5

18 Naslednji podatki, ki so predstavljeni v grafih, prikazujejo statistiko uporabe oblačnih storitev. Spodnji Graf 1.3 prikazuje statistiko, kaj v posameznih državah podjetja odvrne od uporabe oblačnih storitev. Vir:[7] Eurostat: posodobljeno Graf 1.3: Razlogi za neuporabo med posamezniki 6

19 Graf 1.4 prikazuje v koliko procentih so se posamezniki v Evropi leta 2014 soočali z težavami pri uporabi oblačnih storitev. Vir:[8] Eurostat, posodobljeno Graf 1.4 Težave pri uporabi oblačnih storitev 7

20 2 OBLAČNE STORITVE Oblačne storitve so zelo razširjena tehnologija, ki jo uporabljajo posamezniki, podjetja, organizacije, itd. Osnovna funkcionalnost je namenjena shranjevanju datotek v oblak, kateri omogoča dostop do datotek ne gleda na vrsto naprave ali lokacije, kjer se uporabnik nahaja. Dandanes se tehnologija uporablja v veliko bolj kompleksne namene, kot so na primer celotno poslovanje podjetja, shranjevanje in sinhronizacija varnostnih kopij posameznih uporabnikov iz vseh njegovih naprav, delo na projektih v skupinah, kar zagotavlja ažurnost in dostopnost vsem članom skupine in podobno. Storitve v večini zagotavljajo kompatibilnost z različnimi napravami(mobilni telefon, računalnik, tablica) in različnimi platformami(windows, Linux, Mac OS, Android, os). Uporaba tovrstnih storitev je v zadnjih letih visoko v porastu in prav tako se pričakuje tudi v bližnji prihodnosti. Zaradi množične uporabe, se ponudniki storitev trudijo zagotoviti brezhibno varnost in zasebnost podatkov, ki jih uporabniki shranjujejo v oblak. Kljub temu da večina ponudnikov zagotavlja ustrezno varnost podatkov, se pojavljajo težave, pri katerih uporabniki izgubljajo podatke, pride do nepooblaščenih dostopov, izpadov dostopa do podatkov, neažurno posodabljanje podatkov. Večina zasebnih uporabnikov, ki storitve uporabljajo zgolj za shranjevanje ali deljenje podatkov, se ne zavedajo in se ne obremenjujejo z varnostjo in zasebnostjo njihovih podatkov, dokler ne pride do težav. Za to je pomembno, da se vsak preden karkoli shranjuje ali deli v oblaku zaveda, kakšne podatke shranjuje, z kakšnim namenom in ali lahko zaupa ponudniku. Problematično je zlasti deljenje podatkov, saj ne moremo vedeti kakšen namen ima uporabnik z katerim podatke delimo, to lahko nadzorujemo z tem, da se prepričamo, z kom podatke delimo in kakšne pravice ima nad temi datotekami. 8

21 Za računalništvo v oblaku obstaja več razlag in definiciji, najbolj uporabljena in splošno sprejeta je definicija Ameriškega inštituta NIST(National Institute of Standards and Technology) [15]:»Računalništvo v oblaku je model, ki omogoča dostop na zahtevo, do deljenih nastavljivih računalniških virov, kot so omrežje, strežniki, podatkovne shrambe, aplikacij in storitev, ki so lahko na voljo uporabniku z minimalno interakcijo ponudnika.«[15] Definicija organizacije Gartner pravi:»računalništvo v oblaku je stil računalništva, pri katerem so masivno razširljivi viri informacijskih tehnologij in ponujeni kot storitev preko internetnih tehnologij več odjemalcem.» [9] Podjetje IDC, ki se ukvarja z analizami in raziskavami na področju informacijskih tehnologij, podaja definicijo za oblačne storitve in računalništvo v oblaku. Oblačne storitve:»so produkti, storitve in rešitve za zasebne in poslovne uporabnike, ki so ponujene preko interneta v realnem času.«[12] Računalništvo v oblaku:»računalništvo v oblaku je nastajajoč model, ki vpliva na razvoj informacijskih tehnologij, načina razporejanja in dostavljanja, ter omogoča dostop do produktov, storitev in rešitev v realnem času preko interneta.«[12] 9

22 2.1 Vrste storitev Oblačne storitve se delijo na tri osnovne koncepte: SaaS(Software as a Service) Oblika storitev v oblaku, ki ponuja licenčno programsko opremo, do katere uporabnik dostopa običajno preko spletnega brskalnika. Najpogosteje uporabljena programska oprema je namenjena urejanju besedil, komunikaciji, programi za upravljanje podatkovnih baz, programi za upravljanje z projekti, razvojni programi, CRM(Customer relationship management) program za komunikacijo z strankami. [2] IaaS(Infrastrcture as a Service) Oblika storitev v oblaku pri kateri ponudnik ponuja računalniško infrastrukturo, kot so strežniki, podatkovno shrambo, internetno povezavo in operacijske sisteme, kot storitve na zahtevo. Ta vrsta oblačnih storitev omogoča uporabniku najema toliko virov, kot jih potrebuje in s tem zmanjša stroške nakupov strežnikov in ostale opreme. Prednosti so dinamično spreminjanje virov, cenovno ugodno, omogoča velik izkoristek strojne opreme. [2] Paas(Platform as a service) Podobna oblika storitve v oblaku, kot SaaS, vendar ne ponuja končne namenske programske opreme. PaaS ponuja platformo ali okolje, ki omogoča razvijalcem razvoj aplikacij in storitev preko spleta. Prednost za razvijalce je, da imajo dostop, do okolja enostavno preko spleta. Omogoča delo več uporabnikov na projektih, varno shranjene podatke, omogoča dinamično uporabo virov, nadzor in spremljanje napredka dela. [2] 10

23 2.2 Zagotavljanje varnosti in zasebnosti v Evropi Varnost omrežji in informacijskih sistemov v evropski uniji določa direktiva o ukrepih za visoko raven varnosti omrežij in informacijskih sistemov v Uniji, ki je bila nazadnje posodobljena dne 6.julija.2016 in računalništvo v oblaku opredeli takole:»storitve računalništva v oblaku zajemajo raznolike dejavnosti, ki jih je mogoče zagotavljati po različnih modelih. V tej direktivi izraz storitve računalništva v oblaku zajema storitve, ki omogočajo dostop do prožnega in po obsegu prilagodljivega nabora deljivih računalniških virov. Ti računalniški viri obsegajo vire, kot so omrežja, strežniki ali druga infrastruktura, shranjevanje, aplikacije in storitve. Izraz prožen se nanaša na računalniške vire, ki jih ponudnik storitev v oblaku prilagodljivo dodeljuje, ne glede na geografsko lokacijo virov, da bi se tako lahko odzvali na spremembe v povpraševanju. Izraz prilagodljiv nabor opisuje take računalniške vire, ki se zagotavljajo in sproščajo glede na povpraševanje, da bi se tako število razpoložljivih virov hitro povečalo ali zmanjšalo odvisno od delovne obremenitve. Izraz deljiv opisuje take računalniške vire, ki se zagotavljajo več uporabnikom, ki si delijo isti dostop do storitve, vendar se obdelava za vsakega uporabnika opravi ločeno, čeprav storitev opravlja ista elektronska oprema.«[4] Direktiva določa obveznost, da morajo vse države članice sprejeti nacionalne varnostne strategije za varnost omrežij in informacijskih sistem. Prav tako direktiva vzpostavlja skupino za sodelovanje, ki bi omogočala in zagotovila lažje strateško sodelovanje za izmenjavo informacij med državami članicami in bi okrepila zaupanje med njimi, ter mrežo skupin CSIRT(Computer security incident response team), ki bi prispevala h okrepitvi zaupanja med državami članicami ter spodbudila hitro in učinkovito operativno sodelovanje. Določa varnostne zahteve in zahteve glede priglasitve za izvajalce bistvenih storitev in za ponudnike digitalnih storitev. [4] 11

24 2.3 Varnost v oblačnih storitvah Uporaba gesel Določanje gesla pri uporabi oblačnih storitev je zelo pomemben korak pri ustvarjanju uporabniškega računa. Običajno ponudniki ob registraciji ponujajo več stopenjski indikator, ki prikazuje kako močno geslo je uporabnik izbral. Pomembno je, da uporabnik izbere geslo, ki si ga bo zapomnil in, hkrati ne preveč enostavno. Močno geslo mora biti sestavljeno iz minimalno 8 znakov, ki jih izberemo z spodaj naštetimi tehnikami. Zahtevnost gesla je zalo pomembna saj ob morebitnem napadu, napadalcu otežuje ugotavljanje zaporedja znakov uporabnikovega gesla. Če vštejemo da je možno uporabiti vse znake in da je geslo osem mestno dobimo 645 bilijonov kombinaciji.[10] Tehnike izbiranja močnega gesla Osnovni ukrep, ki a lahko uporabnik naredi, da zaščiti svoj uporabniški račun pri uporabi oblačne storitve ali katerekoli druge spletne aplikacije je, tako da izbere močno geslo. Osnovno priporočilo je, da se geslo izbere iz črk abecede v kombinaciji z številkami, pri črkah lahko izberemo kombinacijo velikih in malih črk. Za naprednejša gesla in boljšo zaščito je priporočljiva uporaba simbolov, pri katerih se odsvetuje uporaba presledkov. Za naprednejša gesla, ki še močneje varujejo vaše geslo pred morebitnim poskusom dešifriranja, se priporoča uporaba besednih zvez, iz katerih uporabimo le samoglasnike ali pa jih napačno črkujemo. Kot zelo učinkovito se izkaže uporaba nejasnih besed, ki uporabniku nekaj pomenijo in si jih zlahka zapomni. To vključuje uporabo neobičajnih znakov v uporabniku poznanih izrazih, zapis niza dveh besed, ki se ne povezujeta, izbira besede z napačnim črkovanjem, uporaba kratic za uporabniku znane izraze, logična zamenjava znakov, črke z besedami ali črke z simboli, izbira simbolov za ločevanje besed. [10] Odsvetovane tehnike izbire gesla Pri izbiri gesla je potrebno poleg upoštevanja pravil dobre prakse za zapis močnega gesla, dobro poznati tudi nekatere priporočila, kaj ne uporabiti v geslu. Strogo odsvetovana je uporaba svojega imena ali priimka v kakršnikoli obliki, prav tako kakršnekoli osebne številke, kot so: davčna številka, številka osebne izkaznice, bančnega računa in podobno. Ker je lahko geslo tarča napada, ki skuša uganiti geslo se odsvetuje 12

25 uporaba delov uporabniškega imena, znanih imen ali priimkov, zapis gesla z manj kot 6 črkami. Pred napadom z tehniko socialnega inženiringa, se geslo obvaruje, tako, da uporabni ne izbira gesla, ki vsebujejo imena prijateljev, sorodnikov, hišnih ljubljenčkov, telefonske številke, naslova, rojstnega datuma, obletnic in podobno. Zaradi tako imenovanih»brute-force«napadov, ki delujejo tako, da poskušajo ugotoviti geslo z poskušanje vnosa različnih nizov, je odsvetovana uporaba znanih kratic, geografskih imen, imen izdelkov, znanih oseb ali likov, tehničnih izrazov, izbira samo numeričnih znakov, uporaba le ene besede pred katero je ali ji sledi številka.[10] Zaščita na mobilnih napravah Mobilne naprave predstavljajo dodatne izzive pri zagotavljanju varnosti, saj imajo do mobilnih naprav za razliko od računalnikov fizično dostop veliko več ljudi, uporabniki jih puščajo na različnih mestih in velikokrat nimajo ustrezno vzpostavljene zaščite. Osnovna zaščita z katero lahko zaščitimo mobilno napravo je, da nastavimo geslo za odklepanje telefona, to lahko storimo, tako da nastavimo numerično PIN kodo, geslo, biometrično prepoznavo prstnega odtisa ali obraza. [24] Pri uporabi spletnih aplikaciji je priporočljivo, da si uporabnik vzpostavi dvostopenjsko preverjanje pristnosti, kjer uporabnik na mobilno aplikacijo ali tekstovno sporočilo prejme geslo z katerim se vpiše v spletno aplikacijo. Tako se uporabnik veliko bolj zaščiti in zmanjša možnost vdora v njegov spletni račun. [24] Zelo pomembno za varnost pri mobilnih napravah je prav tako posodabljanje mobilne naprave, kot vseh nameščenih aplikaciji, s tem uporabnik zmanjša tveganje, da bi napadalec izkoristil morebitne varnostne luknje v aplikacijah ali operacijskem sistemu telefona. Priporočljivo je, da je mobilna naprava nastavljena na samodejno posodabljanje.[24] 13

26 2.3.5 Varovanje v primeru da uporabnik zahteva zaklep mobilne aplikacije, v spletni storitve Cubby V primeru, da uporabnik zahteva blokado mobilne aplikacije, lahko izvede tako imenovan»lockout«, kar pomeni da zaklene svoj račun pred mobilno aplikacijo katera je povezana z njegovim računom. Ko uporabnik zahteva to storitev, se ob naslednji zahtevi mobilne aplikacije za podatke izbrišejo vsi podatki, iz mobilne naprave, ki so bili povezani z računom, aplikacija pa se ponastavi. [1] Šifriranje podatkov v spletni storitvi Cubby Uporabniški podatki, ki so preneseni v oblak, so šifrirani z AES-256 simetričnim algoritmom. Storitev ustvari unikaten ključ, ki je naključno generiran za vsako naloženo datoteko. Ključi so shranjeni v podatkovni bazi poleg drugih lastnosti storitve. Pri vpisu uporabnika v storitev se iz baze prenese ključ z katerim se šifrirajo in dešifrirajo podatki. Storitev omogoča dodaten sloj varovanja in sicer to zagotovi tako, da aktivira funkcijo»cubby Locks«, katera zaklene uporabniške podatke na tak način, da so dostopni samo uporabniku. Funkcija deluje tako, da se podatki šifrirajo na podlagi uporabniškega imena in gesla, kar pomeni da, dostopa do podatkov nima niti ponudnik storitve. Varnost in zaupanje za uporabniške podatke zagotavlja kriptografsko ogrodje. Vsak uporabnik, ki uporablja datoteke zaklenjene z omenjeno funkcijo ima svoj sistemsko generiran simetrični ključ imenovan USK(user symmetric key), ki je šifriran z uporabniškim geslom in shranjen z AES-256 šifriranjem v podatkovno bazo. Za vsako zaklenjeno datoteko obstaja 4096-bitni RSA ključ imenovan URK(user RSA key), ki vsebuje dva ključa, privatnega in zasebnega. Privatni del ključa je šifriran z prej omenjenim USK ključem in AES-256 šifriranjem. Javni ključ pa je shranjen kot golo besedilo. USK in URK ključa sta unikatna za vsak uporabniško račun posebej. Uporaba asimetričnega šifriranje pomeni, da karkoli šifrirano z javnim ključem, je lahko dešifrirano le z privatnim ključem in obratno.[1] 14

27 2.3.7 Dvostopenjsko preverjanje Dvostopenjska verifikacija omogoča povečanje varnosti. V primeru, da nekdo ugotovi uporabnikovo geslo lahko neomejeno dostopa do podatkov v oblaku. Če pa ima uporabnik omogočeno dvostopenjsko verifikacijo, najprej vpiše geslo računa, nato pa na elektronski naslov ali telefon dobi dodatno unikatno geslo z katerim se prijavi v svoj račun. [1] Varnostni certifikati HIPPA(Health Insurance Portability and Accountability) HIPPA je akt, ki določa varnost občutljivih podatkov pacientov. Vsako podjetje, ki upravlja z podatki o zdravju uporabnikov mora imeti varnost usklajeno po standardih, ki jih določa HIPPA[1] PCI(Payment Card Industry) PCI je akt, ko določa varnostne standarde, kateri varujejo podatke, ki se prenašajo med spletnimi plačili z kreditnimi karticami. Strežniki zagotavljajo 256-bitno SSL šifriranje, ki ga uporabljajo nekatere bančne kartice z katerimi je mogoče plačevati preko spleta, kot so MasterCard, Visa, American Express. Akt prav tako zahteva dvostopenjsko verifikacijo in druge striktne politike delovanje sistema, ki se jih mora ponudnik zagotavljati. [1] FIPS(Federal Information Processing Standards) FIPS je akt, ki določa standarde za kriptografske module, katere uporablja ponudnik za procesiranje podatkov. Določa, kakšne varnostne sisteme mora ponudnik zagotavljati pri uporabi kriptografskih modulov, da ne pride do izgube celovitosti ali izgube zaupnosti informacij. [25] 15

28 2.3.9 Fizična zasnova prostorov Podatkovni centri so zasnovani tako, da nimajo oken. Varnostni sistem, zagotavlja neprekinjeno dobavo električne energije v ozadju pa je v stanju pripravljenosti električni generator.[19] Vse površine podatkovnih centrov, so nadzorovane z pomočjo varnostnih kamer, prav tako so pod nadzorom vse dostopne točke, preko katerih je mogoče vstopati do strežnikov. Nadzor poteka tudi z pomočjo zaznavanja kontaktov na ključavnicah, detektor lomljenja stekla, detektorji premikanja, nadzor nepooblaščenih vstopov.[19] Nepooblaščene vstope preprečujejo tri ravni zaščite dostopa. Prva stopnja za vstop v varnostno kletko je branje geometrije roke, za dostop do notranjih varnostnih kletk so potrebni ključi od ključavnice. V primeru, da se strežniki nahajajo v prostorih kjer so nameščeni strežniki, več kot enega ponudnika storitev je za vstop potrebno koda, ki se vpiše v številčnico, ki ima lastno napajanje. Vse dostopi so shranjeni v dnevnikih, katere si lahko uporabnik storitev(stranka) prenese in pregleda.[19] 2.4 Zasebnost v oblačnih storitvah Politika podjetja za varovanje podatkov Ponudnik LogMeIn podatkov uporabnikov v storitvi Cubby.com ne prenaša tretjim osebam, razen, ko to zahteva zakon ali je to potrebno za zagotavljanje varnosti uporabnikov, zaposlenih in drugih. Cubby omogoča dodatno zaščito občutljivih podatkov, ki se nahajajo v uporabnikovem oblaku, z dodatno verifikacijo.[1] Orodja na voljo uporabniku za nadzor podatkov Beleženje aktivnosti omogoča nadzor nad aktivnostmi uporabnikov, pripomore k nadzoru ob izgubi ali nepooblaščenem spreminjanju ali dostopu do podatkov. Iz zabeleženih dogodkov je razvidno kateri podatki se delijo, kako in s kom. V primeru kršitve lahko administrator filtrira dogodke glede na zaposlenega in preveri njegova dejanja. [1] 16

29 Zabeleženi so naslednji dogodki: kdaj je bila datoteka deljena, je uporabnik sprejel ponudbo za deljenje datoteke ali ne, kdaj je datoteka izbrisana, kdaj je datoteka dokončno izbrisana iz oblaka ponudnika, so arhivirane verzije datoteke izbrisane iz oblaka, kdaj uporabnik preneha uporabljati deljeno datoteko, kdaj so ustvarjene javne hiperpovezave. kdaj je datoteka sinhronizirana z napravo, kdaj je bilo aktivirano in zaključeno brisanje podatkov iz naprave, kdaj je naprava odstranjena iz oblaka. Lastnik, vodja računa podjetja lahko vidi podatke vseh uporabnikov na tem računu, če ti niso posebej zaklenjeni s strani člana te skupine. Vodja računa ima možnost izvesti akcijo, ki izbriše člana njegove skupine in izbriše vse njegove z vseh naprav, ki jih ta uporablja ali obdrži uporabniški račun in izbriše le podatke z določene naprave. Funkcija je zelo uporabna v podjetjih. Če zaposleni izgubi, mu ukradejo napravo ali zapusti podjetje lahko vodja prekliče njegov račun, mu izbriše podatke iz oblaka in vseh naprav. Funkcijo lahko po potrebi izvede tudi uporabnik sam, vendar samo za svoj račun in svoje podatke. 2.5 Nevarnosti storitev v oblaku Organizacija Cloud security Alliance je določilo devet največjih groženj računalništva v oblaku: Kršitev varnostnih protokolov Kraja zaupnih podatkov je velika težava podjetji, saj lahko v premeru da pridejo podatki v roke konkurence izgubijo prednost pred ostalimi in izgubijo intelektualno lastnino. Kraje podatkov se dogaja že od časa preden so se pojavili računalniki. Uporaba oblačnih storitev je še povečala stopnjo zaskrbljenosti glede varnosti in zasebnosti podatkov, saj podjetje zaupa svoje podatke ponudniku, za katerega ne vedo natančno kako varuje podatke.[23] Problematika iztekanja podatkov se rešuje z šifriranjem podatkov, kar ustvari nov problem, saj lahko izgubimo ključ za dešifriranje podatkov in ostanem brez podatkov. Za to je še vedno priporočljivo hraniti varnostne kopije na varnih lokacijah, ki niso povezane z spletom. Tako je možno omejiti večjo izgubo ali iztekanje pomembnih in zaupnih informacij.[23] 17

30 Izguba podatkov Do izgube podatkov v oblaku lahko pride iz več razlogov to so: razni napadi, nenamerno izbrisani podatki s strani ponudnika ali uporabnika, fizične poškodbe objektov kje so shranjeni podatki(požari, potresi, poplave). Vse to so lahko razlogi za izgubo podatkov v primeru da ponudnik nima urejenih ustreznih tehnologij za varnostno kopiranje podatkov. Izguba podatkov pa ni vedno krivda ponudnika storitev, vendar je lahko krivda tudi samega uporabnika v primeru, da ta šifrira podatke in izgubi ključ za dešifriranje ali sam ne namenoma izbriše podatke.[23] Ponudnik je po zakonih EU dolžan obvestiti uporabnike ob vsaki izgubi ali iztekanju podatkov za katere je odgovoren ponudnik.[23] Kraja računov ali vdor v promet storitve Oblačne storitve so zelo občutljive na tako imenovane»phishing«napade, to je napad v katerem se napadalec izdaja za legitimno osebo iz podjetja in poskuša pridobiti podatke uporabnika, z katerimi se lahko prijavi v storitev in v njegovem imenu upravlja z podatki. Tovrstni napadi se rešujejo z dvostopenjskimi verifikacijami in izobraževanjem uporabnikov.[23] Nevarnosti v uporabniških vmesnikih in aplikacijah Ponudniki oblačnih storitev ponujajo razno programsko opremo, ki jo uporabniki uporabljajo za upravljanje z podatki, nadzor in uporabo storitev. Varnost in dostopnost do oblaka je odvisna od teh vmesnikov in aplikacij. Verifikacija, nadzor nad dostopom, šifriranje in nadzorovanje dogodkov so osnovni varnostni ukrepi, katere morajo vmesniki in aplikacije vsebovati da lahko zagotavljajo varnost pred namernimi in nenamernimi akcijami, ki bi lahko ogrozile podatke.[23] Ponudniki in tretje osebe velikokrat razvijajo dodatne vmesnike, ki ponujajo dodatne funkcije, kar pa prinese nove varnostne pomanjkljivosti.[23] 18

31 Napad DoS (Denial of Service) DoS napad prepreči uporabniku dostop, do storitev in podatkov v oblaku. Napad deluje tako, da napadalec obremeni strojno opremo(procesor, pomnilnik, diskovno shrambo) in povezavo ponudnika kar povzroči počasno delovanje sistema ali celo odpoved delovanja, kar onemogoči uporabnikom dostop. Tovrstni napadi so zelo popularni saj lahko z malo truda in znanja napadalec doseže velik učinek. Običajno napadalci izkoriščajo varnostne luknje v spletnih strežnikih, podatkovnih bazah ali drugih delih sistema, ki sestavljajo oblak. [23] Zlonamerni ljudje z dostopom(zaposleni, bivši zaposleni) Zlonamerni zaposleni ali bivši zaposleni imajo dostope do kritičnih podatkov in predelov sistema. Ob neprimerni politiki v sistemu(verifikacija, onemogočanje računov bivšega zaposlenega, omejevanje dostopov raznim zunanjim izvajalcem), lahko pride do izkoriščanja položaja, kar lahko vodi do velikih težav v sistemu ali izgube oz. izhajanje podatkov. [23] Zloraba oblačnih storitev Oblačne storitve so zelo dobra rešitev za mala in velika podjetja, saj je najem veliko cenejši. Nakupa takšne informacijske infrastrukture, kot ga lahko podjetja najamejo, si večina podjetji in organizaciji nebi mogla privoščiti. Zato je najem procesorskih, podatkovnih, pomnilniških in drugih virov idealna rešitev. [23] Pojavljajo pa se tudi najemniki storitev, ki te vire izkoriščajo zlonamerno. Na primer napadalec, ki se loti dešifriranja, bi z svojo strojno opremo potreboval lahko potreboval leta, da bi prišel do rezultatov, če pa najame dovolj virov od ponudnika oblačnih storitev, lahko pride do rezultatov nekaj minutah. Prav tako lahko napadalci vire ponudnika uporabijo za DoS(Denial of Service) napade ali širjenje škodljive programske opreme. Tovrstne zlorabe so težava ponudnikov, saj po navadi ne prizadenejo uporabnikov. Ponudnik pa se mora soočiti s tem kako prepoznati takšne uporabnike, ki zlorabljajo njihove storitve in kako jim to preprečiti. [23] 19

32 Zavedanje, kaj prinaša prehod in uporaba oblačnih storitev Oblačne storitve prinašajo zmanjšanje stroškov, učinkovitejše izkoriščanje strojne opreme in boljšo varnost sistema. Pri vseh teh prednostih pa se pojavijo tudi težave, ko se podjetje ali organizacijo odloči za prehod na oblačne storitve se mora zavedati tudi slabosti in razumeti celoten obseg prehoda na novo tehnologijo. Najemniki storitev morajo dobro vedeti kakšne so njihove potrebe in pametno sestaviti pogodbo z ponudnikom, ki mora zagotavljati varnost, zanesljivost, zasebnost, določati odgovornosti, nadzor. [23] Podjetja se morajo zavedati, da prenašajo morebitne sisteme, ki so delovali na internem omrežju v oblak, da ne bodo imeli popolne kontrole nad sistemom, da njihovi razvijalci morda niso seznanjeni z tehnologijami, ki jih uporablja uporabnik oblačnih storitev. Najemniki storitev, ki že imajo vzpostavljen določen sistem, morajo temeljito raziskati in pretehtati svoje možnosti pri prehodu v oblak in ali je to za njih najboljša izbira. [23] Ranljivosti pri deljenih tehnologijah Ponudniki storitev ponujajo vel različnih vrst oblačnih storitev, tri osnovne vrste so: IaaS(Infrastructure as a Service), PaaS(Platform as a Service), SaaS(Software as Service). Grožnja obstaja, ker si vse vrste delijo vire sistema, kar pomeni, da če v eni vrsti oblačne storitve pride do varnostne luknje so lahko ogroženi podatki v vseh vrstah oz. storitvah ponudnika. Pomembno je da ima ponudnik dober nadzor nad vsemi svojimi storitvami in da v primeru kakršne koli napake pravilno ravna in zavaruje podatke uporabnikov. [23] 20

33 2.6 Uporabniški vidiki varnosti in zasebnosti Raziskava Avstralske univerze za računalništvo in matematiko, po izvedbi raziskave kako uporabniki gledajo na varnost in zasebnost oblačnih storitev ugotavlja, da ne glede na vse prednosti na koncu o odločitvi za uporabo odloča ali uporabnik zaupa v storitev ali ne. Rezultati so pokazali, da se veliko uporabnikov ne zaveda potencialnih nevarnosti in tudi, če se jih zavedajo, se pred njimi ne zanjo obvarovati.[20] Anketiranci so med različnimi vprašanji od prednosti, slabostih in nevarnostih izpostavili naslednje varnostne koncepte:[20] Glavne varnostne grožnje nezaupanje in pri shranjevanju podatkov v oblak. Negativne izkušnje z zlorabo podatkov. Težave z selitvijo podatkov v oblak.[20] Vzroki za grožnje razlogi za nezaupanje v oblačne storitve za shranjevanje datotek. Nezadovoljstvo z obstoječimi orodji za varovanje podatkov in politiko odkrivanja napak, ter obveščanja o morebitnih varnostnih napakah.[20] Strategija izogibanja grožnjam opraviti potrebne korake pred migracijo podatkov v oblak. Nezadovoljstvo uporabnikov z pogoji uporabe storitev. Nejasnost glede tega, kdo je odgovoren za podatke v oblaku.[20] Prestavljeni podatki predstavljajo uporabniške vidike varnosti in zasebnosti pri uporabi računalništva v oblaku. Naštete koncepte so vsakega posebej razdelili na bolj podrobne grožnje, vzroke in strategije, ki so jih sodelujoči izpostavili in določili njihov procent, ki predstavlja, kako pomemben se zdi sodelujočemu. [20] 21

34 Grožnje in odstotek pojavljanja so prestavljeni v Tabela 2.1. Tabela 2.1: Grožnje in pojavljanje dogodka Glavne varnostne grožnje Pojavljanje dogodka Kršitev varnosti podatkov 95% Izguba podatkov 85% Nedostopnost podatkov 72% Nadzor nad podatki s strani tretje osebe 69% Privatnost podatkov 45% Vir: [20] Razlogi in odstotek pojavljanja so predstavljeni v Tabela 2.2. Tabela 2.2: Razlogi in pojavljanje razlogov Možno vzroki za varnostne grožnje Pojavljanje vzroka Zlonamerni zaposleni ali ljudje z dostopom 100% Pomanjkanje varnostnih orodji 89% Pomanjkanje znanja o oblačnem okolju 75% Pomanjkanje transparentnosti 69% Slab nabor vmesnikov 69% Neučinkovito napisani pogoji uporabe 50% Vir: [20] Strategija in odstotek so predstavljeni v Tabela 2.3. Tabela 2.3: Strategija in pojavljanje strategij Strategije za izogibanje grožnjam Pojavljanje strategije Ocena tveganja in načrt za zmanjšanje škode 75% Obnovitev po kršitvi vernosti in rezervni načrt 72% Šifriranje podatkov 85% Pogodba o uporabi storitve 55% Vir: [20] 22

35 2.7 Način uporabe storitev Dostop preko brskalnika Večina ponudnikov ponuja dostop do aplikacije preko spletnega brskalnika, preko katerega uporabnik prenaša in deli datoteke ali uporablja druge funkcije, ki jih ponuja ponudnik storitev. Dostop preko namizne aplikacije Namizne aplikacije oblačnih storitev običajno omogočajo upravljanje z podatki, nastavitve sinhronizacije, se integrirajo v sistem operacijskega sistema, kateri kasneje v svojih menijih ponuja dodajanje datotek v oblak. Dostop preko mobilne aplikacije Ponudniki običajno ponujajo mobilne aplikacije za več vrst mobilnih operacijskih sistemov, da zajamejo čim več uporabnikov. Mobilne aplikacije ponujajo dodajanje, pregled, sinhronizacijo z kamero, elektronskimi sporočili, ali drugimi podatki, ki jih ustvarja mobilna naprava. Običajno ponujajo funkcijo, za dodatno zaščito z geslom ali prstnim odtisom, zaradi dostopnosti naprave. 23

36 3 INFORMACIJSKA VARNOST V Evropski uniji za zaščito podatkov deluje neodvisna organizacija EDPS(European data protection supervisor), ki zagotavlja, da institucije in drugi organi ravnajo z podatki po pravilih, ki so bili sprejeti 18.december.2000 v Evropskem parlamentu in tako ščiti osebne podatke posameznikov. Sodelujejo tudi pri sprejemanju novih zakonov in svetujejo institucijam in drugim organom v evropski uniji. Osnovni nameni organizacije so nadzor, svetovanje in sodelovanje. [21] 3.1 Varnost podatkov Varnost podatkov je širok pojem in zajema različna področja računalništva, kot tudi fizičnega varovanja opreme s katero se obdelujejo in shranjujejo podatki.»informacijska varnost je obsežno področje, ki zahteva timski pristop in z njim širok nabor strokovnjakov različnih strok. Področje preseneti z eksponentno rastjo znanja, ki izjemno hitro zastari, kar je posledica interdisciplinarnega pristopa in velike težnje po odkrivanju novega.«[11] Islovar varnost podatkov razlaga, kot stanje, pri katerem je zagotovljena zaupnost, neokrnjenost in razpoložljivost podatkov, informacijsko varnost pa kot varnost podatkov in informacijskih sistemov pred zlorabo in uničenjem. Varnost podatkov se nanaša na varnostne ukrepe, ki preprečujejo nepooblaščene dostope, do računalnikov, podatkovnih baz in spletnih strani. Varnost podatkov je prav tako povezana z preprečevanjem, da bi prišlo do zlorabe ali spreminjanja podatkov. Pojem je znan tudi kot informacijska varnost ali računalniška varnost. [3] Univerzalna in klasična definicija informacijske varnosti je zelo jedrnata in preprosta, saj po NIST-u (2013)»informacijska varnost pomeni zaščito informacij in informacijskih sistemov pred neavtoriziranim dostopom, uporabo, razkritjem, onemogočanjem ali uničenjem, z namenom zagotoviti njihovo zaupnost, celovitost in dostopnost«.[3] 24

37 Tudi organizacija ISO/IEC proces varovanja informacij opredeljuje kot ohranjanje zaupnosti, celovitosti in razpoložljivosti informacij kakor tudi zagotavljanje drugih lastnosti, kot so verodostojnost, odgovornost, neovrgljivost in zanesljivost.[14] Varnost in zasebnost podatkov, sta izraza, ki sta povezana vendar nimata enakega pomena. Razlaga je zelo preprosta, potrebno je implementirati varnostne sisteme, da bi zagotovili zasebnost. Z drugimi besedami, potrebno je uporabiti varnost, da pridobimo zasebno, varnost je dejanje katerega rezultat je zasebnost ali varnost je strategija katere izid je zasebnost.[18] Če povzamemo; podjetje mora imeti aktivno vključeno strategijo za zagotavljanje varnosti in zasebnosti. 3.2 Informacijska zasebnost Informacijska privatnost podatkov, se nanaša privatnost osebnih podatkov, ki so shranjeni na računalniških sistemih. Razlog za vzdrževanje privatnosti podatkov, je najpomembnejše zaradi osebnih podatkov, kot so zdravstveni podatki, finančni podatki, kazenske kartoteke, politične evidence, poslovni podatki in podatki spletnih strani.[13] 25

38 4 STORITVE IN APLIKACIJE UPORABLJENE V RAZISKAVI 4.1 Cubby oblačna storitev Cubby je oblačna storitev, ki omogoča shranjevanje, spreminjanje in deljenje podatkov. Storitev je dostopna tako preko brskalnika, kot tudi preko aplikacije, ki je na voljo za operacijske sisteme Windows, ter mobilna operacijska sistema Android in ios. Programska rešitev je bila razvita pod okriljem podjetja LogMeIn, ki se primarno ukvarja z razvojem programske opreme za varno oddaljeno povezovanje, kar omogoča, da se lahko uporabnik varno poveže z oddaljenim računalnikom ne glede na to, kje se nahaja. Ponudnik za osnovno rabo, kar predstavlja shranjevanje deljenje in spreminjanje podatkov nudi brezplačno uporabo. Napredne funkcije, kot so sinhronizacija, zapisovanje dnevnikov, dodajanje novih uporabnikov, določevanje politike pravic, funkcija za brisanje podatkov iz naprav katerim administrator odstrani pravice za dostop in pa povečanje prostora za shranjevanje podatkov, za te funkcionalnosti pa ponudnik zaračunava mesečno naročnino. 4.2 Google dokumenti Podjetje Google je ponudnik storitve Google dokumenti, katera omogoča ustvarjanje, spreminjanje in shranjevanje dokumentov, kot so tekstovni dokumenti, preglednice, predstavitve, tabele in obrazci. V storitev se uporabnik vpiše z Googlovim računom, ki je enak tistemu za uporabo storitve Gmail in drugih, ki jih ponuja Google. Prednost storitve je v tem da je brezplačna, datoteke lahko delimo z drugimi uporabniki, prav tako lahko drugim uporabnikom dodelimo pravice za spreminjanje, kar omogoča skupinsko delo na daljavo. Vse spremembe se sproti shranjujejo, kar zmanjšuje možnost izgube podatkov. Datoteke lahko urejamo tudi, če nimamo dostopa do interneta, kar pomeni, da se spremembe shranijo, ko se povežemo na splet. Urejanje datotek brez internetne povezave omogoča Googlov produkt GoogleDrive, ki je oblačna storitev, ki ponuja shranjevanje spreminjanje, deljenje podatkov in sinhronizacijo. 26

39 4.3 Morae Morae je programska oprema, namenjena preizkušanju programske opreme in spletnih strani. Omogoča merjenje uporabnosti in razkrivanje šibkih točk, kar omogoča hitro in učinkovito izboljšanje programske opreme ali spletnih strani. Programska oprema je sestavljena iz treh komponent, to so Morae Recorder, Morae Observer in Morae Manager Morae Recorder Morae Recorder je ena od treh komponent, ki sestavljajo programsko opremo. Program omogoča zajemanje slike iz kamere, zaslonske slike, zvoka, premika miške, klike na miško in tipkovnico, potek izvedbe opravil uporabnika, beleži razne podatke, kot so: čas uporabe določenega programa, kaj uporabnik išče v spletnih brskalnikih, katere programe uporablja, ter ostale prametre. [16] V programski opremi je možno nastaviti ali bo program snemal zaslonsko sliko, sliko kamere ali oboje. Nastavitve lahko shranimo in jih uporabimo za več snemanj. Za lažje spremljanje posnetkov, lahko nastavimo naloge, katere uporabnik izvaja, te naloge spremljevalec eksperimenta dodaja v video, med tem ko spremlja sodelujočega v eksperimentu in ob tem določi oceno izvedbe(primer: slabo, srednje, odlično). Prav tako je možno dodajanje dogodkov, kot so razne napake, pomoč uporabniku, komentarji opazovalca in podobno. Po opravljeni nalogi eksperimenta, lahko v programu dodamo anketo, ta se prikaže po končanem snemanju, ko jo sodelujoči izpolni je zaključil z svojo nalogo v eksperimentu. [16] 27

40 4.3.2 Morae Observer Observer je del programske opreme Morae, ki omogoča opazovanje sodelujočega v eksperimentu v realnem času enemu ali več opazovalcem. Poleg opazovanja omogoča vstavljanje komentarjev in ocenjevanje izvedbe nalog. Za povezavo z opazovanim namizjem je potrebno vnesti naslov ali ime opazovanega računalnika. Po končanem opazovanju se vstavljeni komentarji in ocene združijo z projektom v Recorder-ju. Kar omogoča lažji pregled in analizo v Morae Manager-ju. [16] Morae Manager Funkcije programa so: pregled obstoječe študije, ustvarjanje označb in zapiskov s katerimi se označujejo potek dela sodelujočega, ocenjevanje poteka dela sodelujočega v eksperimentu in zapisovanje opomb, izdelava grafov iz zbranih podatkov. Poleg osnovnih, že naštetih funkcij Observer omogoča popravljanje in dodajanje opomb, ocenjevanje, analiza podatkov, ustvarjanje grafov. Za predstavitev podatkov program omogoča izvoz v Excel ali drug program za predstavitev števil. Z funkcijo storyboard, lahko poljubno iz zajetega videa odrežemo odseke, jih komentiramo in ocenimo in jih nato predstavimo v Word-ovem dokumentu. [16] 28

41 5 NAČRT EKSPERIMENTA 5.1 Ozadje problema Uporaba oblačnih storitev je med zasebnimi in poslovnimi uporabniki vsako leto bolj priljubljena. Zaradi množične uporabe in velikega pretoka podatkov, postaja vprašanje varnosti in zasebnosti podatkov vedno bolj aktualno. V Raziskavi se bomo osredotočili na oblačne storitve namenjene zasebnim uporabnikom. 5.2 Cilj in naloga eksperimenta Naloge eksperimenta vključujejo, ugotavljanje pomanjkljivosti obveščanja uporabnika o varnosti in zasebnosti in ugotavljanje zavednosti uporabnika o varnosti in zasebnosti podatkov, pri uporabi oblačnih storitev Cilj eksperimenta je zbrati podatke, s pomočjo naprave za sledenje očem in anketnega vprašalnika, ter jih analizirati. Pridobljeni rezultati so pokazatelj kakšna je stopnja zavednosti uporabnikov o varnosti in zasebnosti podatkov med uporabo oblačnih storitev. 5.3 Objekt opazovanja V eksperimentu se osredotočimo na uporabnika, ki uporablja oblačne storitve za osebne namene, kar vključuje shranjevanje, deljenje, sinhronizacijo podatkov in enostavnejša urejanja datotek. Analizirali smo, na kaj je uporabnik pozoren med uporabo, čemu nameni več časa pri registraciji in ali je varnost in zasebnost pri uporabi nasploh njegova skrb. 29

42 5.4 Kontekst Eksperiment vključuje spletne oblačne storitve, katere so dostopne preko namizne aplikacije ali spletnega brskalnika. Sodelujoči v eksperimentu so računalniško pismeni ljudje z delnimi izkušnjami pri uporabi oblačnih storitev. Problematika na katero se osredotočamo je varnost in zasebnost podatkov v oblaku, kar je splošen problem ne samo oblačnih storitev ampak na splošno pri uporabi spleta. Varnost in zasebnost je problematika, ki je aktualna v preteklosti, sedanjosti in bo najverjetneje, zaradi okoriščanja z zbiranjem in krajo podatkov tudi v prihodnosti. 5.5 Profil sodelujočih V eksperimentu je sodelovalo 7 moških in 5 žensk. Vsi sodelujoči so odrasle, računalniško pismene osebe, ki razumejo angleško. Starost sodelujočih je od 19 do 27 let. 5.6 Inštrumenti eksperimenta Pri izvedbi eksperimenta smo uporabili programsko orodje Morae, ki je namensko orodje za analizo uporabe programske opreme in ga je mogoče uporabljati v povezavi z strojno opremo za sledenje očem. Naprava za sledenje očem je glavni pripomoček z katerim smo analizirali uporabnikove aktivnosti med izvajanjem nalog eksperimenta. 30

43 5.7 Navodila eksperimenta 1. V brskalniku odprite spletno stran na naslovu 2. Vpišite se z vašim računom ali si ga ustvarite na novo. 3. Ustvarite novo tekstovno datoteko z imenom ime_priimek. 4. V ustvarjeno tekstovno datoteko zapišite ime, priimek, telefon, naslov in elektronski naslov. 5. Ustvarjenemu tekstovnemu dokumentu ustrezno nastavite pravice deljenja in ga delite z uporabniškim računom dejan.tojnko@gmail.com. 6. Ustvarjen dokument prenesite na namizje v formatu pdf(file>download As>PDF Document(.pdf). 7. Izpišite se iz storitve. 8. V brskalniku odprite spletno stran na naslovu 9. Razglejte se po spletni strani ponudnika in se registrirajte v spletno storitev. 10. V spletni storitvi ob že obstoječi mapi ustvarite novo z svojim imenom in priimkom. 11. Iz namizja prenesite svojo shranjeno datoteko z imenom ime_priimek.pdf v mapo, ki ste jo ustvarili v oblačni storitvi Cubby. 12. Celotno mapo v spletni storitvi z imenom ime_primek delite z naslovom dejan.tojnko@gmail.com 13. Vpišite se v aplikacijo Cubby nameščeno na računalniku. Sinhronizirajte novo ustvarjeno mapo z imenom vašega imena in priimka, na namizje. Na namizju se pojavi mapa z vašim imenom in priimkom v njej pa je datoteka z vašimi osebnimi podatki ustvarjena v Googlovih dokumentih, ki ste jo shranili v prvem delu naloge. 14. Vrnite se v spletno aplikacijo in v meniju uporabnika poiščite vrstico»devices«, tukaj je spisek naprav, ki so povezane z vašim računom. Ker ste z nalogo zaključili odstranite aplikacijo na računalniku iz povezave z vašim računom. 15. Izpišite se iz spletne storitve. 31

44 5.8 Navodila za vodje eksperimenta Vodja spremlja sodelujočega v eksperimentu, opazuje ali ima kakšne tehnične težave z izvedbo in pomaga pri morebitnih težavah. Vzdržuje red v prostoru kje se eksperiment izvaja, da ne prihaja do nepotrebnih vplivov, ki bi lahko spremenili rezultate eksperimenta. Zagotavlja delovanje računalnika, naprave za sledenje očem, potrebne programske opreme in delovanje internetne povezave 5.9 Merilni inštrumenti Naprava za sledenje očem Z napravo za sledenje očem spremljamo točke pogleda pri registraciji, deljenju datotek, prekinjanju povezav z računom. Merimo koliko časa je uporabnik, namenil branju pogojev pri registraciji(v primeru da je odprl povezavo) in prestavitvi storitve, med registracijo. Spremljamo koliko časa in kaj je uporabnik opazoval pri predstavitvi varnosti(v primeru da je odprl povezavo v meniju). Sledimo na kaj je uporabnik najbolj pozoren med izvajanjem naloge na strani ponudnika, ko se izpisuje iz storitve in pri deljenju tekstovne datoteke na strani z pomočjo toplotnega zemljevida. 32

45 Anketa V sklopu raziskave, smo po eksperimentu izvedli anketo. Anketo izpolnjujejo sodelujoči, po izvedbi eksperimenta. Na vprašanja se odgovarja na računalniku in sicer v sklopu programske opreme Morae, katera omogoča tudi predstavitev rezultatov. Z rezultati ankete smo natančneje določili sklepe o zavedanju uporabnikov o varnosti in zasebnosti. Anketna vprašanja: 1. Ali pri izbiri oblačnih storitev bolj zaupate ponudnikom, ki so bolj znani na tem in drugih področjih informatike(npr. Google Drive, DropBox, Apple icloud)? 2. Imate pomisleke glede varnosti in zasebnosti podatkov, ko shranjujete podatke v oblak? 3. Ali vas pri uporabi oblačnih storitev zanima, kje fizično so shranjeni vaši podatki? 4. Ali poznate svoje pravice v primeru, da ponudnik oblačnih storitev izgubi, zlorabi vaše podatke? 5. Bi v oblak shranjevali osebne podatke in podatke, ki so za vas zelo pomembni(osebne finance, osebne fotografije, posnetki,...)? 6. Ste pri uporabi oblačnih storitev že kdaj naleteli na težave? 7. Bi kateremu od ponudnikov storitev v oblaku zaupali varnostno kopiranje vseh vaših naprav storitev, ki jih uporabljate(mobitel, prenosnik, tablica, TV, bančništvo, socialna omrežja, elektronska pošta, slike, video)? 8. Ali veste kakšne vse pravice ima uporabnik z katerim ste delili datoteko na storitvi nad deljeno datoteko? 9. Ste imeli kakšne pomisleke, glede tega, da ste morali v datoteko zapisati osebne podatke in jih deliti? 33

46 5.10 Spremljanje aktivnosti uporabnika Spremljanje možnosti pri prijavi, ali hoče uporabnik ostati prijavljen ali ne. Spremljanje ali je uporabnik pregledoval opis varnosti storitve, ki ga ponuja ponudnik. Spremljanje kaj uporabnik izbere na predelu kjer ga ponudnik sprašuje ali mu lahko pošilja in ga obvešča po elektronski pošti Spremljanje ali uporabnik preveri v spletni storitvi ali je njegova datoteka dokončno izbrisana, po izbrisu datoteke iz računalniške aplikacije Spremljanje ali uporabnik preveri, če so za njim ostale kakšne datoteke, ko se izpiše iz računalniške aplikacije(v tem primeru datoteka z osebnimi podatki, in ustvarjena mapa). 34

47 6 IZVEDBA IN REZULTATI EKSPERIMENTA 6.1 Predstavitev izvedbe eksperimenta Za izvedbo raziskave smo uporabili računalnik, ekran, miško, tipkovnico, USB WiFi vmesnik in napravo za sledenje očem imenovano EyeGuide, ki jo lahko vidite na Slika 6.1, ter pripadajočo programsko opremo EyeGuide Visualize in Analyze. Za zajemanje zaslonske slike smo uporabili tudi programsko opremo Morae Recorder, Morae Observer in Morae Manager za urejanje posnetkov. Anketa je bila izvedena v sklopu programa Morae. Slika 6.1: Oprema za spremljanje pogleda 35

48 Na Slika 6.2 vidimo kako pravilno namestiti napravo za sledenje očem na glavo sodelujočega, Slika 6.3 pa prikazuje. Začetek kalibracije, kje nastavimo lečo za spremljanje očesa in usmerimo napravo in s tem glavo sodelujočega, tako da program zajame okvir ekrana in ga pozicioniramo na sredino slike, ki jo zajema kamera na napravi. Slika 6.2: Naprava EyeGuide nameščena na glavi Slika 6.3: Naprava EyeGuide med kalibracijo 36

49 Slika 6.4 in Slika 6.5 prestavljata nadaljevanje kalibracije, leva Slika 6.4 zazna ekran in poišče točke. Te točke se po nekaj sekundah začnejo prikazovati na ekranu, naloga sodelujočega v eksperimentu je da pogled usmeri v sredino tega kroga, kot je prikazan na Slika 6.4. Slika 6.4: Zaznavanje točk na ekranu Slika 6.5: Pojavljanje krogov za kalibracijo 37

50 Slika 6.6 prikazuje kalibrirano točko, ki ni pravilno zaznana, če se križa ne pokrivata na točki programska oprema pogleda ne zaznava pravilno. Križec v sredini kroga je točka kjer bi pogled moral biti zaznan, križec izven kroga pa je točka kjer ga bo zaradi nezadostne kalibracije program zaznaval pogled. Slika 6.6: Rezultat napačne kalibracije Kot vidimo se na Slika 6.7 križca pokrivata, kar pomeni, da gre za pravilno kalibracijo. Slika 6.7: Rezultat pravilne kalibracije Zaradi tehničnih težav z programsko opremo naprave za sledenje očem EyeGuide, nam ni uspelo prenesti vseh posnetkov iz naprave. Za analizo posnetkov smo uporabili 9 posnetkov iz naprave EyeGuide in 12 posnetkov iz programske opreme Morae, ter vseh 12 anket. Opravili smo natančen pregled vseh posnetkov in izluščili podatke, ki smo jih potrebovali za rezultate raziskave. Rezultati in izsledki bodo predstavljeni v nadaljevanju. Da bi dobili smiselne rezultate smo združili izsledke iz programske opreme EyeGuide in Morae. 38

51 Slika 6.8 prikazuje toplotni zemljevid, katerega ustvari programska oprema iz podatkov, ki jih prejme iz naprave za spremljanje pogleda. Z pomočjo tovrstne prezentacije podatkov, lahko razberemo, kam je uporabnik usmerjal pogled med izvajanjem nalog in tako ugotovimo na kak način je prišel do povezav na katere je klikal, kako dolgo je razmišljal ali bo kliknil povezavo in na kaj je bil pozoren. Slika 6.8: Toplotni zemljevid 39

52 Nekatere sodelujoče smo med izvedbo spremljali tudi preko spletne kamere, ki jo programska oprema Morae združi z posnetkom, kot je prikazano na Slika 6.9. Slika 6.9: Zaslonska slika posnetka iz Morae 6.2 Predstavitev rezultatov Pri izvedbi smo bili še posebej pozorni na kaj se uporabnik koncentrira, pri delih nalog, ki vključujejo elemente varnosti in zasebnosti. Prva opazovana točka naj bi tako bila prijava in registracija v storitev Google Dokumenti, kjer so se vsi uporabniki vpisali že z obstoječim računom, ker pri navadni prijavi v storitev ni posebnih točk katere bi vplivale na uporabnikovo zavedanje o varnosti ali zasebnosti, tukaj nismo pridobili posebej zanimivih rezultatov, razen tega, da so se vsi sodelujoči iz storitve po opravljenem delu tudi izpisali, kar pomeni, da se zavedajo privatnosti računa do neke mere. Naslednja naloga sodelujočega je bila, da ustvari novo tekstovno datoteko in v njo zapiše osebne podatke. Vsi so podatke brez pomislekov vpisali, vendar po pregledu ankete smo ugotovili, da so le trije od dvanajstih sodelujočih, na vprašanje ali so imeli pomisleke glede vpisa osebnih podatkov odgovorili, da niso imeli pomislekov, trije so odgovorili, da so imeli pomisleke, ostali pa so izbrali da niso imeli pomislekov, ker gre za raziskavo. Delitev datoteke je bil naslednji korak, pri katerem smo opazovali, kakšna pozornost bo namenjena nastavitvam deljenja datoteke. Sodelujoči po večini niso polagali pozornosti na 40

53 dodatne nastavitve, kliknila in pregledala dodatne nastavitve sta samo dva dodelujoča, njun povprečni čas dejanj je prikazan v Graf 6.1. Samo eden od dveh pa je po pregledu dejansko spremenil nastavitve. Graf 6.1: Povprečen čas, dejanj pri izvedbi naloge Z deljenjem in shranjevanjem datoteke, je bil končan prvi del nalog. V drugem delu nalog se je sodelujoči vpisal v storitev Cubby. Čeprav gre za manj znano storitev, pa je ponudnik storitve LogMeIn, ki se izkaže, da ponuja tudi nekaj drugih storitev, na katere so štirje od sodelujočih že prijavljeni. Kot smo ugotovili iz posnetkov večina od njih ni bila pozorna na pogoje uporabe storitve. Med vsemi sodelujočimi, ki so si ustvarili račun na tej storitvi je samo ena sodelujoča odprla in preleta pogoje uporabe storitve. 41

54 Naslednja točka na katero smo bili pozorni je pregled predstavitve varnosti in funkcij storitve. Samo štirje od sodelujočih so si vzeli čas za pregled predstavitve ali varnosti. Povprečni časi v Graf 6.2 dokazujejo, da če uporabnik pregleda spletno stran ponudnika, si ne vzame veliko časa in jo le preleti. Graf 6.2: Povprečen čas dejanj pri izvedbi nalog pri storitvi Cubby Samo ena sodelujoča, pri registraciji odprla in pregledala pogoje uporabe. V Graf 6.3 je časovno prikazano, kako je sodelujoča ob registraciji prišla do pogojev uporabe in koliko časa je porabila za pregled. Graf 6.3: Čas izvedbe pregleda pogojev uporabe 42

55 Kot naslednja opazovana točka, je uporabnikov vpis v namizno aplikacijo. Med vpisom v aplikacijo, se prikaže predstavitev v kateri so opisane osnovne funkcije. Tukaj nas je zanimalo ali je uporabnik pozoren na predstavitev, saj če uporabnik ne pozna kako aplikacije deluje ne more biti seznanjen z privatnostjo in varnostjo njegovih podatkov. Na primer, če uporabnik ni seznanjen z sinhronizacijo med računom in vsemi napravami, lahko pusti napravo prosto dostopno in tako lahko dostopajo tudi osebe katere nimajo pravice do datotek, brez vednosti lastnika. V Graf 6.4 je predstavljeno koliko časa je sodelujoči porabil za pregled predstavitve. Graf 6.4: Čas pregleda predstavitve namizne aplikacije 43

56 V Graf 6.5 je prikazan povprečen čas vseh opazovanih točk v zaporedju, kot so jih sodelujoči izvajali. V povprečje so vzeti, časi vseh, kar pomeni, da če kandidat na primer ni pregledal varnostne nastavitve je bil njegov čas nič. Do sedaj predstavljeni grafi z povprečnimi časi, pa prikazujejo povprečne čase dejanj, sodelujočih, ki so dejanja dejansko izvedli. Kar pomeni, da smo na primer vzeli povprečje sodelujočih ki so pregledali predstavitev varnosti in nismo šteli čase vseh sodelujočih. Graf 6.5: Povprečen čas vseh točk, ki smo jih opazovali 44

57 Kot zadnja opazovana točka je brisanje povezave med napravo in spletnim računom na storitvi Cubby. Storitev omogoča, da uporabnik prekine povezavo z napravo, kar vključuje tudi namizno aplikacijo v katero se je sodelujoči med izvedbo vpisal. Graf 6.6 predstavlja rezultate moških anketirancev, Graf 6.7 pa rezultate ženskih anketirank. Graf 6.6: Brisanje datotek ob prekinitvi povezave z računom, rezultat moških Graf 6.7: Brisanje datotek ob prekinitvi povezave z računom, rezultat ženske 45

58 Rezultati ankete Rezultati ankete bodo predstavljeni v naslednjih grafih, za vseh 12 sodelujočih in ne bodo deljeni po spolu. 1. Ali pri izbiri oblačnih storitev bolj zaupate ponudnikom, ki so bolj znani na tem in drugih področjih informacijskih tehnologij(npr. Google Drive, DropBox, Apple icloud)? Odgovori na prvo vprašanje, predstavljeni v Graf 6.8, so pokazali da sodelujoči v anketi po veliki večini bolj zaupajo znanim ponudnikom oblačnih storitev. To potrjuje tudi podatek, da so vsi sodelujoči že imeli ustvarjen uporabniški račun v storitvi Google Dokumentih v storitvi Cubby pa le štirje. Graf 6.8: Rezultat prvega vprašanja ankete 46

59 2. Imate pomisleke glede varnosti in zasebnosti podatkov, ko shranjujete podatke v oblak? Kot prikazuje Graf 6.9 večina sodelujočih ne zaupa v oblačne storitve, nekaj pa jih tovrstnih storitev ne uporablja Graf 6.9: Rezultat drugega vprašanja ankete 3. Ali vas pri uporabi oblačnih storitev zanima, kje fizično so shranjeni vaši podatki? Graf 6.10 prikazuje da večina anketirancev ne zanima, kje so shranjeni njihovi podatki, kar je lahko povezano s tem da zaupajo ponudnikom katerih storitve uporabljajo. Graf 6.10: Rezultat tretjega vprašanja ankete 47

60 4. Ali poznate svoje pravice v primeru, da ponudnik oblačnih storitev izgubi, zlorabi vaše podatke? Iz Graf 6.11 je razvidno da večina sodelujočih, ki uporabljajo oblačne storitve nebi vedela kako ukrepati v primeru, da pride do zlorabe ali izgube njihovih podatkov. Graf 6.11: Rezultat četrtega vprašanja ankete 48

61 5. Bi v oblak shranjevali osebne podatke in podatke, ki so za vas zelo pomembni(osebne finance, osebne fotografije, posnetki,...)? Že rezultati prejšnjih grafov kažejo da manjšina sodelujočih, bolj zaupa oblačnim storitvam kot ostali. Tako je tudi iz Graf 6.12 razvidno, da sodelujoči po večini nebi zaupali osebnih in drugih pomembnih podatkov oblačni storitvi. Graf 6.12: Rezultat petega vprašanja ankete 6. Ste pri uporabi oblačnih storitev že kdaj naleteli na težave? Večina, ki uporablja oblačne storitve, kot je razvidno iz Graf 6.13 nima težav z uporabo. Graf 6.13: Rezultat šestega vprašanja ankete 49

62 7. Bi kateremu od ponudnikov storitev v oblaku zaupali varnostno kopiranje vseh vaših naprav storitev, ki jih uporabljate(mobitel, prenosnik, tablica, TV, bančništvo, socialna omrežja, elektronska pošta, slike, video)? V sedmem vprašanju smo spraševali podobno kot v petem, po Graf 6.14 vidimo, da so rezultati zelo podobni. Predvidevamo, da uporabniki vseeno že koristijo nekatere oblačne storitve, ki so naštete v vprašanju. Glede na to, da smo iz pregleda posnetkov ugotovili, da imajo vsi sodelujoči že ustvarjen Googlov račun, predvidevamo, da uporabljajo isti račun na mobilnih napravah, kar pomeni, da verjetno uporabljajo sinhronizacijo in s tem kopiranje, stikov, slik in podobno v oblak. Graf 6.14: Rezultat sedmega vprašanja ankete 50

63 8. Ali veste kakšne vse pravice ima uporabnik z katerim ste delili datoteko na storitvi nad deljeno datoteko? Večina sodelujočih, kot vidimo v Graf 6.15 ni vedela s kakšnimi pravicami je delila datoteko. Glede na čas porabljen za pregled nastavitev je število pozitivnih odgovorov precej visoko, razlog za to je verjetno, da so poznali le osnovno pravico, ki je pred nastavljena. Niso pa prepoznali nastavitev, ki se nahajajo pod dodatnimi nastavitvami. Graf 6.15: Rezultat osmega vprašanja ankete 51

64 9. Ste imeli kakšne pomisleke, glede tega, da ste morali v datoteko zapisati osebne podatke in jih deliti? Med raziskavo, ni nihče od sodelujočih izrazil zaskrbljenosti glede vpisa osebnih podatkov. Iz Graf 6.16 je razvidno, da bi večina verjetno imela pomisleke, če nebi šlo za raziskavo. Graf 6.16: Rezultat devetega vprašanja ankete 52

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica naslednji P RAVILNIK o izvajanju videonadzora I. SPLOŠNE

Prikaži več

CODEKS IP KAMERA

CODEKS IP KAMERA CODEKS IP KAMERA uporabniška navodila Vse pravice pridržane. Noben del uporabniških navodil se ne sme reproducirati v kakršnikoli obliki ali na kakršen koli način - grafični, elektronski ali mehanski,

Prikaži več

Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadalj

Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadalj Splošni pogoji poslovanja 1. Uvodna določba 1) Splošni pogoji poslovanja so pravni dogovor med končnim uporabnikom (fizična ali pravna oseba, v nadaljevanju»naročnik«) in družbo VI NOVA d.o.o. (v nadaljevanje»ponudnik«).

Prikaži več

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov Gospodarski subjekti Definicija: V skladu z 2. členom Izvedbene uredbe Komisije (EU) 2018/574

Prikaži več

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC Državni zbor v številkah 90 poslancev 9 + 1 poslanska skupina 150+ mobilnih naprav (OS Android, ios) 500+ internih uporabnikov, 650+ osebnih računalnikov, 1100+

Prikaži več

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane.

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane. Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane. A Analitična orodja: Programska oprema, s katero je mogoče zbirati in meriti poslovne podatke ter o njih poročati.

Prikaži več

NASLOV PREDAVANJA IME IN PRIIMEK PREDAVATELJA

NASLOV PREDAVANJA IME IN PRIIMEK PREDAVATELJA PODATKI VLADNIH INFORMACIJSKIH SISTEMOV MED ZAHTEVAMI PO JAVNI DOSTOPNOSTI IN VAROVANJEM V ZAPRTIH SISTEMIH mag. Samo Maček, mag. Franci Mulec, mag. Franc Močilar UVOD Razvrščanje dokumentov: odprta družba,

Prikaži več

Microsoft Word - Posebni pogoji za uporabo storitev Google _DONE_.doc

Microsoft Word - Posebni pogoji za uporabo storitev Google _DONE_.doc Posebni pogoji za uporabo Google storitev Družba SI.MOBIL telekomunikacijske storitve, d.d., Šmartinska cesta 134B, 1000 Ljubljana (v nadaljevanju: Si.mobil), je gospodarska družba, ki v okviru svojih

Prikaži več

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje:

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: 17.07.2013 Ver. 2.9.1.2 Spletni portal članov uporabniška navodila

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev INFORMATIKA Tečaj za višjega gasilca OGZ PTUJ 2017 PRIPRAVIL: ANTON KUHAR BOMBEK, GČ VSEBINA TEORETIČNA PREDAVANJA INFORMACIJSKI SISTEMI SISTEM OSEBNIH GESEL IN HIERARHIJA PRISTOJNOSTI PRAKTIČNE VAJE ISKANJE

Prikaži več

IZJAVA O ZASEBNOSTI Sistem ena d.o.o. se zavezuje, da bo varoval osebne podatke kupcev, na način, da zbira samo nujne, osnovne podatke o kupcih / upor

IZJAVA O ZASEBNOSTI Sistem ena d.o.o. se zavezuje, da bo varoval osebne podatke kupcev, na način, da zbira samo nujne, osnovne podatke o kupcih / upor IZJAVA O ZASEBNOSTI Sistem ena d.o.o. se zavezuje, da bo varoval osebne podatke kupcev, na način, da zbira samo nujne, osnovne podatke o kupcih / uporabnikih, ki so potrebni za izpolnitev pogodbe; redno

Prikaži več

Microsoft Word - CN-BTU4 Quick Guide_SI

Microsoft Word - CN-BTU4 Quick Guide_SI Bluetooth Dongle Artikel: CN-BTU4 NAVODILA v1.0 Sistemske zahteve Zahteve za PC: - Proc.: Intel Pentium III 500MHz or above. - Ram: 256MB ali več. - Disk: vsaj 50MB. - OS: Windows 98SE/Me/2000/XP - Prost

Prikaži več

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: +386 1 729 6 460 Faks.: +386 1 729 6 466 www.nevtrin.si info@elektrina.si USB RFID READER Navodila za uporabo?

Prikaži več

Microsoft Word - eDenar - navodila za uporabo osebnega portala clana doc

Microsoft Word - eDenar - navodila za uporabo osebnega portala clana doc Navodila za uporabo osebnega portala člana 13.11.08 Pozor: Ta navodila so le v pomoč uporabnikom. V kolikor so navodila v nasprotju s splošnimi pogoji poslovanja kluba, veljajo splošni pogoji poslovanja

Prikaži več

Spletno raziskovanje

Spletno raziskovanje SPLETNO RAZISKOVANJE RM 2013/14 VRSTE SPLETNEGA RAZISKOVANJA RENKO, 2005 Spletne fokusne skupine Spletni eksperiment Spletno opazovanje Spletni poglobljeni intervjuji Spletna anketa 2 PREDNOSTI SPLETNIH

Prikaži več

SPLOŠNI POGOJI

SPLOŠNI POGOJI SPLOŠNI POGOJI OPOZORILO: Ob registraciji se uporabnik zaveže, da se strinja z vsemi določbami v spodaj navedenih Splošnih pogojih uporabe plačljivih in brezplačnih spletnih vsebin/storitev 24ur.com. Vsakič,

Prikaži več

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX 3.5 1. Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nastavitve strežnika ESX 3. Namestitev in nastavitve VM

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev INTRANET - DETEKTIV Detektivska zbornica Republike Slovenije Pozdravljeni, v kratki predstaviti in navodilih za delo z intranet sistemom Detektiv. Intranet članom Detektivske zbornice RS omogoča, da: -

Prikaži več

Elektronska pošta

Elektronska pošta Elektronska pošta ZGODOVINA Prvo sporočilo je bilo poslano leta 1971. Besedilo, ki ga je vsebovalo, je bilo QWERTYUIOP. Pošiljatelj je bil Ray Tomlinson, računalnika med katerima je bilo sporočilo poslano

Prikaži več

Microsoft PowerPoint - 07-bostjan_tavcar.ppt

Microsoft PowerPoint - 07-bostjan_tavcar.ppt MINISTRSTVO ZA OBRAMBO Uprava Republike Slovenije za zaščito in reševanje VARNOST V ZASEBNIH SISTEMIH RADIJSKIH ZVEZ B.T.v1.0 Brdo, 19. in 20. MAJ 2003 ZASEBNI SISTEMI RADIJSKIH ZVEZ (PMR) IN VARNOST Zasebni

Prikaži več

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr NAVODILA ZA UPORABO Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta in jih shranite za prihodnjo rabo Vsebina 1. Pregled 2. Sistem 3. Prednosti 4. Upravljanje

Prikaži več

bob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV) Posebni pogoji uporabe storitve moj bob

bob p. p Ljubljana Tel.: (cena klica na minuto je 1 z DDV)   Posebni pogoji uporabe storitve moj bob bob p. p. 415 1001 Ljubljana Tel.: 090 068 068 (cena klica na minuto je 1 z DDV) www.bob.si Posebni pogoji uporabe storitve moj bob Kazalo Uvod 5 Opredelitve 5 Registracija in uporaba Storitve moj bob

Prikaži več

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika Gimnazija Bežigrad Peričeva 4 1000 Ljubljana OPERACIJSKI SISTEM Predmet: informatika KAZALO 1. Uvod...3 2. Predstavitev programa Windows 98...5 3. Raziskovanje računalnika...5 4. Raziskovanje Interneta...6

Prikaži več

PowerApps

PowerApps ko tehnologija postane brezmejna strast Microsoft PowerApps Uporabniška navodila Avtorji Brina Gomboc, Lucija Kos, Damjana Krampač Mentorici dr. Simona Sternad Zabukovšek Sara Cokan, mag. ekon. in posl.

Prikaži več

1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatk

1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatk 1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatkov in njihov prenos med spletnimi mesti. Obrazec v

Prikaži več

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, Verzija 1.0 TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM POGOSTA VPRAŠANJA IN ODGOVORI Ljubljana, 12.11.2018 Verzija 1.0 KAZALO 1 REGISTRACIJA... 3 1.1 Katere podatke potrebujem za registracijo/kreiranje

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Naslov prispevka STORITVE SOC ŠT.3 ter SOC ŠT.4 Peter Šprajc, Ministrstvo za javno upravo Andrej Skamen, S&T Slovenija d.d.. 10.12.2018 AGENDA pravna podlaga za izvajanja storitev opis SOC storitve 3 opis

Prikaži več

Microsoft Word - vzorec_PVOP.DOC

Microsoft Word - vzorec_PVOP.DOC Družba X Y d.o.o.,, (naslov), matična št., na podlagi 25. člena Zakona o varstvu osebnih podatkov ( Uradni list RS, 86/04 in 113/05), sprejema naslednji PRAVILNIK O VARSTVU OSEBNIH PODATKOV I. SPLOŠNE

Prikaži več

Macoma katalog copy

Macoma katalog copy POSLOVNE APLIKACIJE PO ŽELJAH NAROČNIKA Poročilni sistem Finance in kontroling Poprodaja Podatkovna skladišča Prodaja Proizvodnja Obstoječi ERP Partnerji Implementacija rešitev prilagojena po željah naročnika

Prikaži več

(Microsoft Word - MSDN AA Navodila za \232tudente FS.doc)

(Microsoft Word - MSDN AA Navodila za \232tudente FS.doc) 1. Pogoji uporabe programske opreme Pred uporabo programske opreme iz programa MSDNAA morate prebrati in se strinjati s pogoji in določili Licenčne pogodbe za končnega uporabnika programske opreme MSDN

Prikaži več

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO Tadej Gumzar PRIMERJAVA OBLAČNIH STORITEV ZA SHRANJEVANJE PODATKOV Diplo

UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO Tadej Gumzar PRIMERJAVA OBLAČNIH STORITEV ZA SHRANJEVANJE PODATKOV Diplo UNIVERZA V MARIBORU FAKULTETA ZA ELEKTROTEHNIKO, RAČUNALNIŠTVO IN INFORMATIKO Tadej Gumzar PRIMERJAVA OBLAČNIH STORITEV ZA SHRANJEVANJE PODATKOV Diplomsko delo Maribor, september 2016 PRIMERJAVA OBLAČNIH

Prikaži več

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1 TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, 14. 03.2019 Verzija 1.1 KAZALO 1 NAMEN...3 2 REGISTRACIJA...4 3 VNOS GESLA IN AKTIVACIJA RAČUNA...6

Prikaži več

Microsoft PowerPoint - Sequi_SecDAy.ppt

Microsoft PowerPoint - Sequi_SecDAy.ppt Sistem za zagotavljanje revizijske sledi zbirk podatkov Marko Hočevar Premisa d.o.o. Iztok Lasič Hic Salta d.o.o. O revizijski sledi Namen revizijske sledi Znane težave pri zajemanju revizijske sledi Zakaj

Prikaži več

CT_SLO_White Paper_ENG

CT_SLO_White Paper_ENG UPORABNIŠKI PRIROČNIK //COMTRADE/ UPORABNIŠKI PRIROČNIK ZA PORTAL IN VARNOSTNO SHEMO MIZKŠ Priročnik za ravnatelje Priročnik pokriva glavne akcije, ki jih ravnatelji opravljajo v Varnostni shemi: upravljanje

Prikaži več

Navodila za nastavitev mail odjemalca na ios in Android napravah TELEFONI iphone (ios 12) Predlagamo, da do svoje študentske e-pošte dostopate s pomoč

Navodila za nastavitev mail odjemalca na ios in Android napravah TELEFONI iphone (ios 12) Predlagamo, da do svoje študentske e-pošte dostopate s pomoč TELEFONI iphone (ios 12) Predlagamo, da do svoje študentske e-pošte dostopate s pomočjo aplikacije Outlook, katero lahko prenesete s pomočjo trgovine App Store. Ko aplikacijo zaženete se vam pojavi naslednje

Prikaži več

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna stran: http://www.coks.si/ Elektronski naslov: podpora@coks.si

Prikaži več

DSI 2019

DSI 2019 SINERGIJA PROTOKOLA IPFS IN TEHNOLOGIJE VERIŽENJA BLOKOV Aida Kamišalić Latifić, Muhamed Turkanović, Blaž Podgorelec, Marjan Heričko TEHNOLOGIJA VERIŽENJA BLOKOV in IPFS Porazdeljena & decentralizirana

Prikaži več

NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta

NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta 1.0 22.11.2013 Prva verzija dokumenta 1.1 15.04.2015 Dodana možnost

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Novosti Državnega centra za storitve zaupanja SI-TRUST Mag. Aleš Pelan, Ministrstvo za javno upravo 11.12.2018 ... 2000 2001 2015 2018 Overitelj na MJU Državni center za storitve zaupanja Novosti v letu

Prikaži več

Microsoft Word - CNR-BTU3_Bluetooth_vmesnik

Microsoft Word - CNR-BTU3_Bluetooth_vmesnik CNR-BTU3 Bluetooth vmesnik A. Vsebina pakiranja Bluetooth USB Adapter Bluetooth programska oprema in CD z gonilniki Navodila za uporabo in CD 1. Namestitev Bluetooth programske opreme za Windowse 1. Vstavite

Prikaži več

Excel 2016

Excel 2016 PRIDOBIVANJE TEMELJN IH IN POKLICNIH KOMPETENC OD 2019 DO 2022 HIPERPOVEZAVA Gradivo za interno uporabo AVTOR: Belinda Lovrenčič Gradivo ni lektorirano V Maj 2019 Operacijo sofinancira Evropska unija,

Prikaži več

Navodila za uporabo programske opreme OTRS verzija Administracijska navodila Avtor navodil: Sebastijan Šilec Datum: December 2007 Center odprte

Navodila za uporabo programske opreme OTRS verzija Administracijska navodila Avtor navodil: Sebastijan Šilec Datum: December 2007 Center odprte Navodila za uporabo programske opreme OTRS verzija 2.2.3 Administracijska navodila Avtor navodil: Sebastijan Šilec Datum: December 2007 Center odprte kode Slovenije Spletna stran: http://www.coks.si/ Elektronski

Prikaži več

Navodila za uporabo aplikacije mlist - neposredni mentorji za Zdravniško zbornico Slovenije pripravila Gooya, interaktivni mediji, d.o.o. Ljubljana, m

Navodila za uporabo aplikacije mlist - neposredni mentorji za Zdravniško zbornico Slovenije pripravila Gooya, interaktivni mediji, d.o.o. Ljubljana, m Navodila za uporabo aplikacije mlist - neposredni mentorji za Zdravniško zbornico Slovenije pripravila Gooya, interaktivni mediji, d.o.o. Ljubljana, marec 2019 Vsebina 1 Dostop do aplikacije... 3 1.1 Android...

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev Ajax profesionalni brezžični alarmni sistem Ajax profesionalni brezžični alarmni sistem Protivlomna in požarna zaščita & zaznavanje puščanja vode Ajax profesionalni brezžični alarmni sistem Možna integracija

Prikaži več

Linksys PLEK500 User Guide

Linksys PLEK500 User Guide Uporabniški priročnik Linksys PLEK500 Omrežni vmesnik Powerline Vsebina Pregled............... 2 Funkcije..................... 2 Kako deluje omrežje Powerline 3 Primer namestitve 3 Namestitev omrežja Powerline.....

Prikaži več

Impact assessment Clean 0808

Impact assessment  Clean 0808 EVROPSKA KOMISIJA Bruselj, 13.9.2017 SWD(2017) 501 final DELOVNI DOKUMENT SLUŽB KOMISIJE POVZETEK OCENE UČINKA Spremni dokument k predlogu uredbe Evropskega parlamenta in Sveta o Agenciji EU za kibernetsko

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev Dostopnost elektronskih virov za slepe, slabovidne in druge osebe z motnjami branja Kristina Janc ZSSML - 27. Seja TIFLO sekcije 22.3.2012 Možnost izkoriščanja elektronskih virov za slepe, slabovidne in

Prikaži več

Varstvo podatkov Varstvo podatkov, ki nam jih dajete na razpolago, njihova varnost in zaupno ravnanje z njimi pri nas predstavljajo najvišja načela in

Varstvo podatkov Varstvo podatkov, ki nam jih dajete na razpolago, njihova varnost in zaupno ravnanje z njimi pri nas predstavljajo najvišja načela in Varstvo podatkov Varstvo podatkov, ki nam jih dajete na razpolago, njihova varnost in zaupno ravnanje z njimi pri nas predstavljajo najvišja načela in zahteve. Tukaj vam želimo pojasniti, v kakšnem obsegu

Prikaži več

Diapozitiv 1

Diapozitiv 1 REPUBLIKA SLOVENIJA MINISTRSTVO ZA JAVNO UPRAVO Dnevi slovenske informatike 2019 NOVOSTI NA PODROČJU STORTEV ZAUPANJA DRŽAVNEGA CENTRA SI-TRUST Dr. Alenka Žužek Nemec 16. april 2019 e-identitete v Sloveniji

Prikaži več

Microsoft Word - Splošni pogoji Horizont veljavni od docx

Microsoft Word - Splošni pogoji Horizont veljavni od docx SPLOŠNI POGOJI UPORABE STORITVE T-2 HORIZONT V Ljubljani, dne 14.9.2015, 15.06.2017 Kazalo vsebine I. SPLOŠNE DOLOČBE... 3 II. PRIDOBITEV IN PRENEHANJE UPRAVIČENJA DO UPORABE STORITVE T-2 HORIZONT 4 III.

Prikaži več

Svet Evropske unije Bruselj, 12. december 2017 (OR. en) 15648/17 IZID POSVETOVANJA Pošiljatelj: generalni sekretariat Sveta Datum: 11. december 2017 P

Svet Evropske unije Bruselj, 12. december 2017 (OR. en) 15648/17 IZID POSVETOVANJA Pošiljatelj: generalni sekretariat Sveta Datum: 11. december 2017 P Svet Evropske unije Bruselj, 12. december 2017 (OR. en) 15648/17 IZID POSVETOVANJA Pošiljatelj: generalni sekretariat Sveta Datum: 11. december 2017 Prejemnik: delegacije Št. predh. dok.: 14755/17 Zadeva:

Prikaži več

Najboljša skupaj Kontrola pristopa + registracija delovnega časa

Najboljša skupaj Kontrola pristopa + registracija delovnega časa Najboljša skupaj Kontrola pristopa + registracija delovnega časa Globalna rešitev prilagojena lokalnemu okolju Rešitev Time&Space je na voljo v 15-ih jezikih ter podpira latinico, cirilico in arabsko pisavo.

Prikaži več

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1,

TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, Verzija 1.1, TRGOVSKI PORTAL SPLETNA APLIKACIJA NAMENJENA TRGOVCEM NAVODILA ZA REGISTRACIJO IN PRIJAVO Ljubljana, 14. 03. 2019 KAZALO 1 Namen...3 2 Registracija...4 3 Vnos gesla in aktivacija računa...6 4 Prijava...7

Prikaži več

Chapter 1

Chapter 1 - 1 - Poglavje 1 Uvod v podatkovne baze - 2 - Poglavje 1 Cilji (Teme).. Nekatere domene, kjer se uporabljajo podatkovne baze Značilnosti datotečnih sistemov Problemi vezani na datotečne sisteme Pomen izraza

Prikaži več

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS IBM IoT Continuous Engineering on Cloud in IBM Collaborative Lifecycle Management on Cloud Pogoje uporabe ("pogoji uporabe") sestavljajo ti IBM-ovi pogoji

Prikaži več

INFORMATIKA TEČAJ ZA VIŠJEGA GASILCA

INFORMATIKA TEČAJ ZA VIŠJEGA GASILCA INFORMATIKA TEČAJ ZA VIŠJEGA GASILCA Damjan Munda, GČ, II.st. VSEBINA PREDMETA INFORMACIJSKI SISTEMI SISTEM OSEBNIH GESEL IN HIERARHIJA PRISTOJNOSTI GASILSKI INFORMACIJSKI SISTEM KAJ JE INFORMATIKA? Informatika

Prikaži več

Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak

Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak, Sfera IT d.o.o. 1 Priprava na: Vzpostavitev več nivojske

Prikaži več

Microsoft Word - CNC obdelava kazalo vsebine.doc

Microsoft Word - CNC obdelava kazalo vsebine.doc ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo mesto, april 2008 Ime in priimek študenta ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo

Prikaži več

Gradbeništvo kot Industrija 4.0

Gradbeništvo kot Industrija 4.0 Povzetek: Kot vse druge panoge se mora gradbeništvo modernizirati Industrija 4.0 koncept, ki daje modernizaciji okvir, motivacijo, zagon Industrija 4.0 je stapljanje fizičnega in digitalnega sveta Gradbeništvo

Prikaži več

Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje

Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX 3.5 1. Dodajanje uporabnikov vajexx v skupino Vaje 2. Kopiranje Win2003 strežnika in registracija na

Prikaži več

Microsoft Word - Pogodba-SI-TSA-v7.doc

Microsoft Word - Pogodba-SI-TSA-v7.doc SI-TSA Overitelj na Ministrstvu za javno upravo Tržaška cesta 21, 1000 Ljubljana, Slovenija http://www.si-tsa.si si-tsa@gov.si Overitelj na Ministrstvu za javno upravo Tržaška cesta 21 1000 Ljubljana Davčna

Prikaži več

POMOČ PREDSTAVITEV EKOSKLADOVNICE UPORABLJENA TERMINOLOGIJA REGISTRACIJA V EKOSKLADOVNICO PRIJAVA V EKOSKLADOVNICO OBJAVA PRISPEVKA ISKANJE PRISPEVKOV

POMOČ PREDSTAVITEV EKOSKLADOVNICE UPORABLJENA TERMINOLOGIJA REGISTRACIJA V EKOSKLADOVNICO PRIJAVA V EKOSKLADOVNICO OBJAVA PRISPEVKA ISKANJE PRISPEVKOV POMOČ PREDSTAVITEV EKOSKLADOVNICE UPORABLJENA TERMINOLOGIJA REGISTRACIJA V EKOSKLADOVNICO PRIJAVA V EKOSKLADOVNICO OBJAVA PRISPEVKA ISKANJE PRISPEVKOV OCENJEVANJE PRISPEVKOV KOMENTIRANJE PRISPEVKOV KONTAKT

Prikaži več

INFORMATOR BIROKRAT 1/2011

INFORMATOR BIROKRAT 1/2011 ta Veleprodaja Maloprodaja Storitve Računovodstvo Proizvodnja Gostinstvo Turizem Hotelirstvo Ticketing CRM Internetna trgovina Izdelava internetnih strani Grafično oblikovanje NOVOSTI IN NASVETI ZA DELO

Prikaži več

PowerPoint Presentation

PowerPoint Presentation SUBHEADER HERE IF YOU WOULD LIKE TO INCLUDE ONE VSEBINA 1 Brezplačna registracija 2 Izbor platforme za trgovanje 3 S čim želimo trgovati? 4 Trgovanje 5 Določanje zaslužka in preprečevanje izgube Brezplačna

Prikaži več

EVROPSKA KOMISIJA Bruselj, C(2018) 6665 final IZVEDBENI SKLEP KOMISIJE (EU).../ z dne o določitvi ukrepov za pripravo seznama os

EVROPSKA KOMISIJA Bruselj, C(2018) 6665 final IZVEDBENI SKLEP KOMISIJE (EU).../ z dne o določitvi ukrepov za pripravo seznama os EVROPSKA KOMISIJA Bruselj, 15.10.2018 C(2018) 6665 final IZVEDBENI SKLEP KOMISIJE (EU).../ z dne 15.10.2018 o določitvi ukrepov za pripravo seznama oseb, ki so v sistemu vstopa/izstopa (SVI) identificirane

Prikaži več

innbox_f60_navodila.indd

innbox_f60_navodila.indd Osnovna navodila Komunikacijski prehod Innbox F60 SFP AC Varnostna opozorila Pri uporabi opreme upoštevajte naslednja opozorila in varnostne ukrepe. Da bi v največji meri izkoristili najnovejšo tehnologijo

Prikaži več

NETGEAR R6100 WiFi Router Installation Guide

NETGEAR R6100 WiFi Router Installation Guide Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

Prikaži več

PKP projekt SMART WaterNet_Opis

PKP projekt SMART WaterNet_Opis PKP projekt SMART WaterNet Po kreativni poti do znanja (PKP) opis programa Program Po kreativni poti do znanja omogoča povezovanje visokošolskih zavodov s trgom dela in tako daje možnost študentom za pridobitev

Prikaži več

Watch 40_MT40X_UM_SL.pdf

Watch 40_MT40X_UM_SL.pdf Navodila za uporabo MT40X Vsebina 1 1 Glej pregled... 1 Tipka za vklop/izklop... 1 2 2 Odstranite trakove... 2 Pripenjanje novih trakov... 3 3 3... 3... 4 Vklop ure... 4... 4 Jezik... 4 4 5 5 5 6 6 7...

Prikaži več

Kratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800

Kratka navodila za uporabo razširjevalnika dosega WiFi AC750 model EX3800 Hiter začetek Razširjevalnik dosega WiFi AC750 Model EX3800 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost

Prikaži več

UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete

UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete ELEKTRONSKI PODATKI, KI JIH ORGANIZACIJA USTVARJA IN POTREBUJE ZA DOSTOP, SE KAŽEJO V RAZLIČNIH

Prikaži več

Microsoft Word - M docx

Microsoft Word - M docx Š i f r a k a n d i d a t a : ržavni izpitni center *M15178112* SPOMLNSKI IZPITNI ROK Izpitna pola 2 Četrtek, 4. junij 2015 / 90 minut ovoljeno gradivo in pripomočki: Kandidat prinese nalivno pero ali

Prikaži več

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS IBM BigInsights on Cloud Pogoje uporabe ("pogoji uporabe") sestavljajo ti IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS ("pogoji posebne ponudbe

Prikaži več

Microsoft PowerPoint - petek A-sambolicbeganovic [Read-Only] [Compatibility Mode]

Microsoft PowerPoint - petek A-sambolicbeganovic [Read-Only] [Compatibility Mode] KAKO PRI POUČEVANJU MATEMATIKE UPORABLJAM INTERAKTIVNO TABLO? Amela Sambolić Beganović SGGEŠ Ljubljana ŠOLSKI CENTER LJUBLJANA, Srednja lesarska šola amela.beganovic@guest.arnes.si Sirikt 2009, 17.4.2009

Prikaži več

Poročanje izdanih računov pri gotovinskem poslovanju

Poročanje izdanih računov pri gotovinskem poslovanju Poročanje izdanih računov pri gotovinskem poslovanju Vrsta dokumenta: Uporabniška navodila Pripravil/i: Za: Naviservice +386 1 548 3999 naviservice@adacta.si Adacta d.o.o. Verovškova 55a, 1000 Ljubljana

Prikaži več

Slide 1

Slide 1 INTERAKTIVNA MULTIMEDIJA P4 in P5 doc. dr. Matej Zajc Pregled P4 Pregled P3: 4 pristopi k načrtovanju interaktivnosti PACT P4: PACT Nadaljevanje Prototipiranje Izbrani zakoni interaktivnosti People Ljudje

Prikaži več

Vedno pod nadzorom, kjerkoli že ste

Vedno pod nadzorom, kjerkoli že ste Vedno pod nadzorom, kjerkoli že ste 02 Vedno pod nadzorom, kjerkoli že ste Daikin zagotavlja novo rešitev za nadzorovanje in krmiljenje glavnih funkcij stanovanjskih notranjih enot. Sistem deluje na uporabniku

Prikaži več

SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Id

SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Id SETCCE Uporabniška navodila za namestitev in upravljanje komponente SETCCE proxsign v2.0.5 za MAC OS X [Nova generacija komponent SETCCE proxsign ] Identifikacijska oznaka dokumenta: n/a Različica dokumenta:

Prikaži več

IZGRADNJA PREDSTAVITVENE SPLETNE STRANI GLUCOWATCH Avtor: Marko Zajko Projekt delno financira Evropska unija, in sicer iz Evropskega socialnega sklada

IZGRADNJA PREDSTAVITVENE SPLETNE STRANI GLUCOWATCH Avtor: Marko Zajko Projekt delno financira Evropska unija, in sicer iz Evropskega socialnega sklada IZGRADNJA PREDSTAVITVENE SPLETNE STRANI GLUCOWATCH Avtor: Marko Zajko UPORABLJENE TEHNOLOGIJE Za izdelavo predstavitvene spletne strani smo izbrali tehnologije, ki zagotavljajo: Hitro delovanje spletne

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Uporaba storitve Office 365 v napravi iphone ali ipad Priročnik za hiter začetek dela Ogled e-pošte Nastavite napravo iphone ali ipad tako, da boste lahko pošiljali in prejemali e-pošto iz računa v storitvi

Prikaži več

Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700

Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700 Hiter začetek Razširjevalnik dosega WiFi N300 Model EX2700 Začetek uporabe Razširjevalnik dosega WiFi NETGEAR doseg omrežja WiFi poveča tako, da okrepi obstoječi signal WiFi in izboljša splošno kakovost

Prikaži več

Ali je varno kupovati ponarejeno blago?

Ali je varno kupovati ponarejeno blago? Ali je varno kupovati ponarejeno blago? Nakup ponarejenega blaga predstavlja tveganja za vašo varnost, zdravje in denarnico. Zato tega raje ne storite! Ste v dvomih? Vprašajte se naslednje: Ali ponaredek

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev TIK terminal nima povezave s strežnikom Ob vpisu v TIK Admin se pojavi napis ni povezave s strežnikom Na terminalu je ikona 1. preverimo ali je pravilno nastavljen IP strežnika 1. Preverimo datoteko TIKSAdmin.INI

Prikaži več

Prezentacija Telekoma Slovenije

Prezentacija Telekoma Slovenije Varen način identifikacije in digitalnega poslovanja s strankami Metod Platiše metod.platise@telekom.si Naravnanost uporabnikov in ponudnikov 2 Varen način identifikacije in digitalnega poslovanja s strankami

Prikaži več

PODATKI O VLOŽNIKU prostor za potrditev prejema (ime in priimek oz. naziv pravne osebe) (naselje, ulica in hišna številka) (poštna številka in pošta)

PODATKI O VLOŽNIKU prostor za potrditev prejema (ime in priimek oz. naziv pravne osebe) (naselje, ulica in hišna številka) (poštna številka in pošta) PODATKI O VLOŽNIKU prostor za potrditev prejema (ime in priimek oz. naziv pravne osebe) (poštna številka in pošta) (telefon) (elektronska pošta) IZPOLNI OBČINA NAPOVED PODATKOV ZA ODMERO NADOMESTILA ZA

Prikaži več

Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / Uradni lis

Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / Uradni lis Priloga 1: Pravila za oblikovanje in uporabo standardiziranih referenc pri opravljanju plačilnih storitev Stran 4012 / Št. 34 / 24. 5. 2019 Uradni list Republike Slovenije PRILOGA 1 PRAVILA ZA OBLIKOVANJE

Prikaži več

Zakon o državni statistiki (Uradni list RS, št. 45/1995 in št. 9/2001) Letni program statističnih raziskovanj (Uradni list RS, št. 89/2015) Sporočanje

Zakon o državni statistiki (Uradni list RS, št. 45/1995 in št. 9/2001) Letni program statističnih raziskovanj (Uradni list RS, št. 89/2015) Sporočanje Zakon o državni statistiki (Uradni list RS, št. 45/1995 in št. 9/2001) Letni program statističnih raziskovanj (Uradni list RS, št. 89/2015) Sporočanje podatkov je obvezno. Vprašalnik za statistično raziskovanje

Prikaži več

Diapozitiv 1

Diapozitiv 1 Računalništvo in informatika Program: Mehatronika dr. Hubert Fröhlich, univ. dipl. el. Podatkovne baze 2 Podatkovne baze Podatki osnova za odločanje in izvajanje akcij tiskana oblika elektronska oblika

Prikaži več

LETNO POROČILO O IZVAJANJU ZAKONA O DOSTOPU DO INFORMACIJ JAVNEGA ZNAČAJA V LETU ______

LETNO POROČILO O IZVAJANJU ZAKONA O DOSTOPU DO INFORMACIJ JAVNEGA ZNAČAJA V LETU ______ LETNO POROČILO O IZVAJANJU ZAKONA O DOSTOPU DO INFORMACIJ JAVNEGA ZNAČAJA 1 V LETU 2010 Organ: OBČINA RADLJE OB DRAVI Sedež organa: MARIBORSKA CESTA 7, 2360 RADLJE OB DRAVI Spletni naslov kataloga www.radlje.si

Prikaži več

Microsoft Word - polensek-1.doc

Microsoft Word - polensek-1.doc Spletna učilnica športne vzgoje res deluje? Janja Polenšek OŠ Dobje janja.polensek@gmail.com Povzetek S pospešenim uvajanjem informacijsko-komunikacijske tehnologije v proces izobraževanja na OŠ Slivnica

Prikaži več

ČETRTA POT, d.o.o., KRANJ Planina Kranj Slovenija Telefon: Fax: Politika zasebnost

ČETRTA POT, d.o.o., KRANJ Planina Kranj Slovenija Telefon: Fax: Politika zasebnost Politika zasebnosti V tej politiki zasebnosti podjetje Četrta pot, avtomatska identifikacija, računalništvo in informatika, d.o.o., Planina 3, 4000 Kranj (v nadaljevanju»četrta pot«), naročnikom, uporabnikom

Prikaži več

bob p. p Ljubljana Tel.: Posebni pogoji uporabe storitve mobilne aplikacije Moj bob Veljavnost: od vključno

bob p. p Ljubljana Tel.: Posebni pogoji uporabe storitve mobilne aplikacije Moj bob Veljavnost: od vključno bob p. p. 415 1001 Ljubljana Tel.: 068 680 680 www.bob.si Posebni pogoji uporabe storitve mobilne aplikacije Moj bob Veljavnost: od vključno 12. 9. 2019 A1 Slovenija, telekomunikacijske storitve, d. d.,

Prikaži več

Navodila Trgovina iCenter

Navodila Trgovina iCenter Napredovanja v plačne razrede javnih uslužbencev 2019 S pomočjo SAOP programa Kadrovska evidenca lahko ob dokupljeni kodi vodimo napredovanja javnih uslužbencev. Za napredovanja v letu 2019 je potrebno

Prikaži več

08_03

08_03 OBVESTILO O RAZPISU ZA OBLIKOVANJE REZERVNEGA SEZNAMA Naziv delovnega mesta Funkcionalna skupina/razred AD 6 Vrsta pogodbe Sklic Rok za prijavo Kraj zaposlitve Veljavnost rezervnega seznama do Število

Prikaži več

Microsoft Word - vprasalnik_AZU2007.doc

Microsoft Word - vprasalnik_AZU2007.doc REPUBLIKA SLOVENIJA Anketa o zadovoljstvu uporabnikov statističnih podatkov in informacij Statističnega urada RS 1. Kako pogosto ste v zadnjem letu uporabljali statistične podatke in informacije SURS-a?

Prikaži več

Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: T: Režim študija Predmet: Uvod

Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: T: Režim študija Predmet: Uvod Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: ksz@mf.uni-lj.si T: +386 1 543 7700 Režim študija Predmet: Uvod v medicino, modul Informatika Študijski program: EMŠ

Prikaži več

Mnenje Evropskega nadzornika za varstvo podatkov o predlogu uredbe Evropskega parlamenta in Sveta o državljanski pobudi

Mnenje Evropskega nadzornika za varstvo podatkov o predlogu uredbe Evropskega parlamenta in Sveta o državljanski pobudi 30.11.2010 Uradni list Evropske unije C 323/1 I (Resolucije, priporočila in mnenja) MNENJA EVROPSKI NADZORNIK ZA VARSTVO PODATKOV Mnenje Evropskega nadzornika za varstvo podatkov o predlogu uredbe Evropskega

Prikaži več

Svet Evropske unije POLITIČNI CIKEL EU ZA BOJ PROTI HUDIM OBLIKAM ORGANIZIRANEGA MEDNARODNEGA KRIMINALA

Svet Evropske unije POLITIČNI CIKEL EU ZA BOJ PROTI HUDIM OBLIKAM ORGANIZIRANEGA MEDNARODNEGA KRIMINALA Svet Evropske unije POLITIČNI CIKEL EU ZA BOJ PROTI HUDIM OBLIKAM ORGANIZIRANEGA MEDNARODNEGA KRIMINALA POLITIČNI CIKEL EU ZA BOJ PROTI HUDIM OBLIKAM ORGANIZIRANEGA MEDNARODNEGA KRIMINALA Politični cikel

Prikaži več

IBM MaaS360 (SaaS)

IBM MaaS360 (SaaS) Opis storitve IBM-ova platforma MaaS360 (SaaS) Ta opis storitve opisuje storitev v oblaku, ki jo IBM zagotavlja naročniku. Naročnik pomeni pogodbeno stranko ter njene pooblaščene uporabnike in prejemnike

Prikaži več