×
1 Izberite potrdila EITC/EITCA
2 Učite se in opravljajte spletne izpite
3 Pridobite certifikat za svoje IT znanje

Potrdite svoje IT spretnosti in kompetence v okviru evropskega certifikacijskega okvira IT od koder koli na svetu v celoti na spletu.

Akademija EITCA

Standard potrjevanja digitalnih veščin Evropskega inštituta za certifikacijo informacijske tehnologije, namenjen podpori razvoja digitalne družbe

PRIJAVITE SE V SVOJ RAČUN

USTVARI RAČUN POZABLJEN GESLO?

POZABLJEN GESLO?

AAH, počakaj, sem ZAPOMNITE SI ZDAJ!

USTVARI RAČUN

ŽE IMATE RAČUN?
EVROPSKA AKADEMIJA ZA CERTIFIKACIJO INFORMACIJSKIH TEHNOLOGIJ - POTRDITEV VAŠIH PROFESIONALNIH DIGITALNIH SPOSOBNOSTI
  • PRIJAVITE SE
  • PRIJAVA
  • INFO

Akademija EITCA

Akademija EITCA

Evropski inštitut za certificiranje informacijskih tehnologij - EITCI ASBL

Ponudnik potrdil

Inštitut EITCI ASBL

Bruselj, Evropska unija

Evropski okvir za certificiranje IT (EITC) v podporo profesionalnosti IT in digitalni družbi

  • POTRDILA
    • AKADEMIJE EITCA
      • KATALOG AKADEMIJ EITCA<
      • GRAFIKA RAČUNALNIŠTVA EITCA/CG
      • EITCA/JE VARNOST INFORMACIJ
      • EITCA/BI POSLOVNE INFORMACIJE
      • KLJUČNE KOMPETENCIJE EITCA/KC
      • EITCA/EG E-VLADA
      • EITCA/WD RAZVOJ SPLETNE STRANI
      • UMETNA INTELIGENCA EITCA/AI
    • POTRDILA EITC
      • KATALOG CERTIFIKATOV EITC<
      • CERTIFIKATI RAČUNALNIH GRAFIK
      • CERTIFIKATI SPLETNEGA OBLIKOVANJA
      • 3D CERTIFIKATI OBLIKOVANJA
      • UREDNI CERTIFIKATI
      • POTRDILO ZA BITCOIN BLOCKCHAIN
      • WORDPRESS POTRDILO
      • POTRDILO O OBLAČNI PLATFORMINEW
    • POTRDILA EITC
      • INTERNET CERTIFIKATI
      • KRIPTOGRAFSKI CERTIFIKATI
      • POSLOVNO POTRDILO
      • CERTIFIKATI ZA TELEWORK
      • PROGRAMIRANJE CERTIFIKATOV
      • DIGITALNO PORTRETNO POTRDILO
      • POTRDILA O SPLETNEM RAZVOJU
      • POTRDILA O DUBOČNEM UČENJUNEW
    • POTRDILA ZA
      • JAVNA UPRAVA EU
      • UČITELJI IN Vzgojitelji
      • PROFESIONALNI VARNOSTI
      • OBLIKOVALCI GRAFIKE IN UMETNIKI
      • BUSINESSMEN IN MANAGERS
      • RAZVOJNIKI BLOKERA
      • Spletni razvijalci
      • OBLAČNI AI STROKOVNJAKINEW
  • OBLIKOVAN
  • SUBVENCIJA
  • KAKO DELUJE
  •   IT ID
  • O NAS
  • KONTAKT
  • MOJ UKAZ
    Vaše trenutno naročilo je prazno.
EITCIINSTITUTE
CERTIFIED

EITC/IS/CSSF Osnove varnosti računalniških sistemov

by Akademija EITCA / Ponedeljek, 03 maj 2021 / Objavljeno v

Trenutni Status

Ni vpisano
Vpišite se v ta program, da dobite dostop

Cena

€85.00

Odkrij več

Vpišite se na to potrdilo

EITC/IS/CSSF Computer Systems Security Fundamentals je evropski certifikacijski program IT o teoretičnih in praktičnih vidikih kibernetske varnosti v računalniških sistemih.

Kurikulum Osnove varnosti računalniških sistemov EITC/IS/CSSF zajema znanje in praktične spretnosti na področju varnostne arhitekture računalniških sistemov, avtentikacije uporabnikov, razredov napadov, zmanjšanja škode zaradi varnostnih ranljivosti, ločevanja privilegijev, programskih vsebnikov in izolacije ter varnih enklav, znotraj naslednje strukture, ki zajema celovito in strukturirano gradivo za samoučenje kurikuluma certificiranja EITCI, podprto z referenčno prosto dostopno video didaktično vsebino kot osnovo za pripravo na pridobitev tega certifikata EITC z opravljanjem ustreznega izpita.

Varnost računalniških sistemov je širok koncept uporabe arhitektur in metodologij za zagotavljanje varne obdelave informacij in komunikacije v računalniških sistemih. Za reševanje tega problema s teoretičnega vidika učni načrt najprej zajema varnostno arhitekturo računalniških sistemov. Nato se nadaljuje z razpravo o problemih avtentikacije uporabnikov v varnih računalniških sistemih, čemur sledi obravnava napadov na računalniške sisteme, s poudarkom na splošnem razredu tako imenovanih napadov prelivanja medpomnilnika. Učni načrt nato pokriva ranljivosti na področju varnosti v računalniških sistemih, pri čemer se osredotoča na ločevanje privilegijev, vsebnike Linuxa in izolacijo programske opreme. Zadnji del učnega načrta zajema varne enklave v računalniških sistemih.

Zaščita računalniških sistemov in informacij pred škodo, krajo in nezakonito uporabo je splošno znana kot varnost računalniških sistemov, včasih imenovana tudi kibernetska varnost. Serijske številke, fizični varnostni ukrepi, spremljanje in alarmi se običajno uporabljajo za zaščito računalniške opreme, tako kot za drugo pomembno ali občutljivo opremo. Po drugi strani pa se dostop do informacij in sistema v programski opremi varuje z različnimi strategijami, od katerih so nekatere precej zapletene in zahtevajo ustrezne strokovne kompetence.

Varnostni postopki, povezani z obdelanimi informacijami in dostopom računalniških sistemov, obravnavajo štiri ključne nevarnosti:

  • Kraja podatkov iz vladnih računalnikov, kot je intelektualna lastnina,
  • Vandalizem, vključno z uporabo računalniškega virusa za uničenje ali ugrabitev podatkov,
  • Goljufije, kot so hekerji (ali npr. bančno osebje), ki preusmerijo sredstva na lastne račune,
  • Vdor v zasebnost, kot je pridobivanje zaščitenih osebnih finančnih ali zdravstvenih podatkov iz velike zbirke podatkov brez dovoljenja.

Najosnovnejša metoda za zaščito računalniškega sistema pred krajo, vandalizmom, vdorom v zasebnost in drugim neodgovornim vedenjem je sledenje in beleženje dostopa in dejavnosti različnih uporabnikov do sistema. To se pogosto doseže tako, da se vsaki osebi, ki ima dostop do sistema, da edinstveno geslo. Računalniški sistem lahko nato samodejno izsledi uporabo teh gesel, pri čemer zabeleži informacije, na primer, do katerih datotek je bil dostopen s katerimi gesli itd. Druga varnostna tehnika je shranjevanje podatkov sistema na drugi napravi ali mediju, ki je običajno nedostopen prek računalniškega sistema. Nazadnje so podatki pogosto šifrirani, kar omogoča samo tistim z enim šifrirnim ključem, da jih dekodirajo (kar spada pod pojem kriptografije).

Od uvedbe modemov (naprav, ki omogočajo medsebojno delovanje računalnikov prek telefonskih linij) v poznih šestdesetih letih prejšnjega stoletja je računalniška varnost vedno bolj pomembna. V osemdesetih letih prejšnjega stoletja je razvoj osebnih računalnikov težavo še poslabšal, saj je hekerjem (neodgovorno ravnanje, običajno samouki računalniški strokovnjaki, ki zaobidejo omejitve dostopa do računalnika) omogočil nezakonit dostop do pomembnih računalniških sistemov iz udobja lastnega doma. Z eksplozivnim vzponom interneta v poznem dvajsetem in zgodnjem enaindvajsetem stoletju je računalniška varnost postala velika skrb. Razvoj izboljšanih varnostnih sistemov poskuša zmanjšati takšne ranljivosti, vendar se metode računalniškega kriminala vedno razvijajo in predstavljajo nova tveganja.

Vprašanje, kaj je zavarovano, je ena od tehnik za ugotavljanje podobnosti in razlik v varnosti računalniških sistemov. 

Kot primer,

  • Varnost informacij je zaščita podatkov pred nepooblaščenim dostopom, spreminjanjem in izbrisom.
  • Varnost aplikacije je zaščita aplikacije pred kibernetskimi grožnjami, kot so vbrizgavanje SQL, napadi DoS, kršitve podatkov itd.
  • Računalniška varnost je opredeljena kot varovanje računalniških sistemov, ki komunicirajo prek računalniških omrežij v smislu nadzora, tako da jih posodabljajo in popravljajo.
  • Varnost omrežja je opredeljena kot varovanje tehnologij programske in strojne opreme v omrežnem okolju – kibernetska varnost je opredeljena kot varovanje računalniških sistemov, ki komunicirajo prek računalniških omrežij v smislu nadzora, tako da jih posodabljajo in popravljajo.

Ključnega pomena je prepoznati razlike med temi izrazi, tudi če ni vedno jasnega razumevanja njihovih definicij ali obsega, v katerem se prekrivajo ali so zamenljivi. Varnost računalniških sistemov se nanaša na zaščitne ukrepe, vzpostavljene za zagotavljanje zaupnosti, celovitosti in razpoložljivosti vseh komponent računalniških sistemov.

Naslednje so komponente računalniškega sistema, ki jih je treba zaščititi:

  • Strojna oprema ali fizične komponente računalniškega sistema, kot sta sistemski pomnilnik in diskovni pogon.
  • Vdelana programska oprema je nehlapljiva programska oprema, ki je trajno shranjena v nehlapnem pomnilniku strojne naprave in je uporabniku na splošno pregledna.
  • Programska oprema so računalniški programi, ki uporabnikom zagotavljajo storitve, kot so operacijski sistem, urejevalnik besedil in spletni brskalnik, ki določajo, kako strojna oprema deluje za obdelavo informacij v skladu s cilji, ki jih določa programska oprema.

Triada CIA se ukvarja predvsem s tremi področji varnosti računalniških sistemov:

  • Zaupnost zagotavlja, da ima dostop do informacij samo ciljno občinstvo.
  • Integriteta se nanaša na preprečevanje, da bi nepooblaščene osebe spremenile obdelane podatke.
  • Razpoložljivost se nanaša na zmožnost preprečiti nepooblaščenim osebam spreminjanje podatkov.

Informacije in računalniške komponente morajo biti uporabne, hkrati pa zaščitene pred posamezniki ali programsko opremo, ki ne bi smela imeti dostopa do njih ali spreminjanja.

Najpogostejše grožnje varnosti računalniških sistemov

Varnostna tveganja računalniških sistemov so možne nevarnosti, ki bi lahko motile rutinsko delovanje vašega računalnika. Ker svet postaja vse bolj digitalen, postajajo kibernetska tveganja vse bolj razširjena. Naslednje so najnevarnejše vrste groženj za računalniško varnost:

  • Virusi – računalniški virus je zlonamerni program, ki se namesti brez vednosti uporabnika na njegov računalnik. Replicira se in okuži uporabniške podatke in programe. Končni namen virusa je preprečiti, da bi žrtvin računalnik sploh deloval pravilno ali sploh.
  • Računalniški črv – računalniški črv je vrsta programske opreme, ki se lahko kopira iz enega računalnika v drugega brez potrebe po človeškem posredovanju. Ker se črv lahko razmnožuje v velikih količinah in pri visokih hitrostih, obstaja tveganje, da bo pojedel prostor na trdem disku vašega računalnika.
  • Lažno predstavljanje – dejanje posameznika, ki se predstavlja kot zaupanja vredna oseba ali subjekt, da bi ukradli kritične finančne ali osebne podatke (vključno s poverilnicami za dostop do računalniških sistemov) prek tako imenovane e-pošte z lažnim predstavljanjem ali neposrednih sporočil. Lažno predstavljanje je na žalost izjemno preprosto za izvedbo. Žrtev je zavedena, da verjame, da je sporočilo lažnega predstavljanja verodostojno uradno sporočilo, žrtev pa svobodno posreduje občutljive osebne podatke.
  • Botnet – botnet je skupina računalnikov, povezanih z internetom, ki jih je heker okužil z računalniškim virusom. Izraz zombi računalnik ali bot se nanaša na en sam računalnik v botnetu. Računalnik žrtve, ki je bot v botnetu, bo zaradi te grožnje izkoriščen za zlonamerna dejanja in obsežnejše napade, kot je DDoS.
  • Rootkit – rootkit je računalniški program, ki ohranja privilegiran dostop do računalnika, hkrati pa poskuša prikriti svojo prisotnost. Krmilnik rootkita bo lahko na daljavo izvajal datoteke in spreminjal sistemske konfiguracije na gostiteljskem računalniku, ko je bil nameščen.
  • Keylogger – keyloggerji, pogosto znani kot zapisovalci tipk, lahko spremljajo uporabnikovo računalniško dejavnost v realnem času. Zapisuje vse pritiske na tipke, ki jih izvaja uporabnikova tipkovnica. Resna grožnja je tudi uporaba keyloggerja za krajo osebnih poverilnic za prijavo, kot sta uporabniško ime in geslo.

To so morda najpogostejša varnostna tveganja, s katerimi se lahko v zadnjem času srečamo. Obstaja več, kot so zlonamerna programska oprema, wabbiti, scareware, bluesnarfing in mnogi drugi. Na srečo obstajajo tehnike za zaščito računalniških sistemov in njihovih uporabnikov pred takšnimi napadi.

Vsi želimo ohraniti zasebnost naših računalniških sistemov in osebnih ali poklicnih podatkov v tej digitalni dobi, zato je varnost računalniških sistemov bistvena za zaščito naših osebnih podatkov. Prav tako je ključnega pomena, da ohranimo naše računalnike varne in zdrave, tako da preprečimo, da bi virusi in zlonamerna programska oprema povzročili opustošenje v delovanju sistema.

Prakse varovanja računalniških sistemov

V teh dneh varnostna tveganja računalniških sistemov postajajo vse bolj inovativna. Da bi se zaščitili pred temi zapletenimi in naraščajočimi tveganji za računalniško varnost in ostali varni na spletu, se moramo oborožiti z informacijami in viri. Človek lahko sprejme naslednje varnostne ukrepe:

  • Namestitev zanesljive protivirusne in varnostne programske opreme
  • Ker požarni zid deluje kot varnostnik med internetom in vašim lokalnim omrežjem, ga morate aktivirati.
  • Bodite na tekočem z najnovejšo programsko opremo in novicami o svojih napravah ter namestite posodobitve takoj, ko so na voljo.
  • Če niste prepričani o izvoru priloge e-pošte, je ne odpirajte.
  • Redno spreminjajte gesla z edinstveno kombinacijo številk, črk in velikih črk.
  • Med dostopom do interneta bodite previdni pri pojavnih oknih in prenosih med vožnjo.
  • Vlaganje časa za spoznavanje osnov računalniške varnosti in spremljanje najnovejših kibernetskih groženj
  • Izvajajte vsakodnevno popolno skeniranje sistema in vzpostavite redni urnik varnostnega kopiranja sistema, da zagotovite, da je vaše podatke mogoče obnoviti v primeru, da vaša naprava odpove.

Poleg teh obstaja še vrsta drugih profesionalnih pristopov za zaščito računalniških sistemov. Vidiki, vključno z ustrezno varnostno arhitekturno specifikacijo, šifriranjem in specializirano programsko opremo, lahko pomagajo zaščititi računalniške sisteme.

Število kibernetskih nevarnosti se na žalost hitro povečuje in pojavljajo se bolj zapleteni napadi. Za boj proti tem napadom in ublažitev nevarnosti so potrebne več strokovnih in specializiranih veščin kibernetske varnosti.

Da bi se podrobneje seznanili s kurikulumom certificiranja, lahko razširite in analizirate spodnjo tabelo.

Učni načrt za certificiranje osnov varnosti računalniških sistemov EITC/IS/CSSF se sklicuje na didaktična gradiva z odprtim dostopom v video obliki. Učni proces je razdeljen na strukturo po korakih (programi -> lekcije -> teme), ki zajema ustrezne dele učnega načrta. Udeleženci lahko dostopajo do odgovorov in postavljajo ustreznejša vprašanja v razdelku Vprašanja in odgovori vmesnika za e-učenje v okviru trenutno napredujoče teme kurikuluma programa EITC. Neposredno in neomejeno svetovanje s strokovnjaki na tem področju je dostopno tudi prek integriranega sistema za spletno sporočanje v platformo in preko kontaktnega obrazca.
Za podrobnosti o postopku certificiranja preverite Kako deluje.

Osnovno gradivo za branje kurikuluma

Kriptografija

  • Uporabna kriptografija avtorja Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Priročnik za uporabno kriptografijo avtorji Menezes, van Oorschot in Vanstone.
  • Uvod v kriptografijo avtorja Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
  • Kriptografske knjižnice:
    • KeyCzar Google.
    • GPGME avtor GnuPG.
    • OpenSSL.
    • NaCl: knjižnica za mreženje in kriptografijo Tanja Lange in Daniel J. Bernstein.

Nadzorujte ugrabitvene napade

  • Razbiti kup za zabavo in dobiček, Aleph ena.
  • Obhod neizvršljivega sklada med izkoriščanjem z uporabo return-to-libc od c0ntex.
  • Osnovna celoštevilska prelivanja, bleksim.
  • Programski jezik C (druga izdaja) Kernighana in Ritchieja. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Intel Memory Protection Extensions.
  • Referenčni priročnik za programerja Intel (združeni zvezki), Maj 2018.
  • Referenčni priročnik za programerje Intel 80386, 1987. Druga možnost je, v PDF format. Veliko krajši od spodnjih celotnih trenutnih Intelovih priročnikov za arhitekturo, vendar pogosto zadostuje.
  • Priročniki za razvijalce programske opreme Intel Architecture.

Spletna varnost

  • Priročnik o varnosti brskalnika, Michael Zalewski, Google.
  • Vektorji napada na brskalnik.
  • Google Caja (zmožnosti za Javascript).
  • Google Native Client omogoča spletnim aplikacijam varno izvajanje kode x86 v brskalnikih.
  • Myspace.com – Ranljivost za vstavljanje zapletenega skripta, Justin Lavoie, 2006.
  • Varnostna arhitektura brskalnika Chromium Adam Barth, Collin Jackson, Charles Reis in ekipa Google Chrome.
  • Zakaj lažno predstavljanje deluje avtorji Rachna Dhamija, JD Tygar in Marti Hearst.

Varnost OS

  • Varno programiranje za Linux in Unix HOWTO, David Wheeler.
  • setuid demistificiran avtorji Hao Chen, David Wagner in Drew Dean.
  • Nekaj ​​misli o varnosti po desetih letih qmaila 1.0 avtorja Daniel J. Bernstein.
  • Wedge: Razdelitev aplikacij v razdelke z omejenimi pravicami avtorji Andrea Bittau, Petr Marchenko, Mark Handley in Brad Karp.
  • Izvorna koda KeyKOS.

Izkoriščanje napak v strojni opremi

  • Napadi hroščev na RSA, Eli Biham, Yaniv Carmeli in Adi Shamir.
  • Uporaba pomnilniških napak za napad na virtualni stroj avtorja Sudhakar Govindavajhala in Andrew Appel.

Varnost mobilnih naprav

  • varnost iOS

Prenesite celotno pripravljalno gradivo za samoučenje brez povezave za program Osnove varnosti računalniških sistemov EITC/IS/CSSF v datoteki PDF

Ikona PDF Pripravljalna gradiva EITC/IS/CSSF – standardna različica

Ikona PDF Pripravljalna gradiva EITC/IS/CSSF – razširjena različica z vprašanji za pregled

Učni načrt programa certificiranja

Uvod 1 Tema
Trenutno nimate dostopa do te vsebine
Vsebina lekcije
0 % Dokončano Koraki 0/1
Uvod v varnost računalniških sistemov
Arhitektura 1 Tema
Trenutno nimate dostopa do te vsebine
Vsebina lekcije
0 % Dokončano Koraki 0/1
Varnostna arhitektura
Preverjanje pristnosti 1 Tema
Trenutno nimate dostopa do te vsebine
Vsebina lekcije
0 % Dokončano Koraki 0/1
Preverjanje pristnosti uporabnika
Napadi prelivanja vmesnega pomnilnika 1 Tema
Trenutno nimate dostopa do te vsebine
Vsebina lekcije
0 % Dokončano Koraki 0/1
Uvod v prelivanje medpomnilnika
Varnostne ranljivosti zmanjšujejo škodo v računalniških sistemih 3 tem
Trenutno nimate dostopa do te vsebine
Vsebina lekcije
0 % Dokončano Koraki 0/3
Ločitev privilegijev
Linux zabojniki
Izolacija programske opreme
Varne enklave 1 Tema
Trenutno nimate dostopa do te vsebine
Vsebina lekcije
0 % Dokončano Koraki 0/1
Enklave
EITC/IS/CSSF Osnove varnosti računalniških sistemov
Trenutno nimate dostopa do te vsebine
Domov » Moj račun

Certifikacijski center

Domača stran programa
Uvod
Uvod v varnost računalniških sistemov
Arhitektura
Varnostna arhitektura
Preverjanje pristnosti
Preverjanje pristnosti uporabnika
Napadi prelivanja vmesnega pomnilnika
Uvod v prelivanje medpomnilnika
Varnostne ranljivosti zmanjšujejo škodo v računalniških sistemih
Ločitev privilegijev
Linux zabojniki
Izolacija programske opreme
Varne enklave
Enklave
EITC/IS/CSSF Osnove varnosti računalniških sistemov

MENU UPORABNIKA

  • Moj račun

CERTIFIKATNA KATEGORIJA

  • Certifikat EITC (105)
  • Certifikat EITCA (9)

Kaj iščete?

  • Uvod
  • Kako deluje?
  • Akademije EITCA
  • Subvencija EITCI DSJC
  • Celoten katalog EITC
  • Vaše naročilo
  • Predstavljeni
  •   IT ID
  • Ocene EITCA (srednje objave)
  • O nas
  • Kontakt

Akademija EITCA je del evropskega IT certifikacijskega okvira

Evropsko certifikacijsko ogrodje IT je bilo vzpostavljeno leta 2008 kot standard v Evropi, ki temelji in je neodvisen od prodajalca v široko dostopnem spletnem certificiranju digitalnih veščin in kompetenc na številnih področjih poklicnih digitalnih specializacij. Okvir EITC ureja Evropski certifikacijski inštitut za IT (EITCI), neprofitni certifikacijski organ, ki podpira rast informacijske družbe in premošča vrzel v digitalnih veščinah v EU.

Upravičenost do akademije EITCA 90% podpore EITCI DSJC

90% šolnin Akademije EITCA je pri vpisu subvencionirano s strani

    Urad tajnika Akademije EITCA

    Evropski certifikacijski inštitut za IT ASBL
    Bruselj, Belgija, Evropska unija

    Operater certifikacijskega okvira EITC/EITCA
    Veljavni evropski standard za certificiranje IT
    dostop kontaktni formular ali pokličite + 32 25887351

    Sledite EITCI na X
    Obiščite Akademijo EITCA na Facebooku
    Sodelujte z Akademijo EITCA na LinkedInu
    Oglejte si videoposnetke EITCI in EITCA na YouTubu

    Financira Evropska unija

    Financira Evropski sklad za regionalni razvoj (ESRR) in Evropski socialni sklad (ESS) \ t v seriji projektov od leta 2007, ki jih trenutno vodi Evropski certifikacijski inštitut za IT (EITCI) saj 2008

    Politika varnosti informacij | Politika DSRRM in GDPR | Politika varovanja podatkov | Evidenca dejavnosti obdelave | Politika HSE | Protikorupcijska politika | Moderna politika suženjstva

    Samodejno prevedi v vaš jezik

    Spološni pogoji poslovanja | Pravilnik zasebnosti
    Akademija EITCA
    • Akademija EITCA o družbenih medijih
    Akademija EITCA


    © 2008-2026  Evropski certifikacijski inštitut za IT
    Bruselj, Belgija, Evropska unija

    TOP
    KLEPET S PODPORO
    Imaš kakšno vprašanje?
    Odgovorili vam bomo tukaj in po e-pošti. Vaš pogovor se spremlja z žetonom za podporo.