Skuteczna aktualizacja.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Skuteczna aktualizacja."

Transkrypt

1 Skuteczna aktualizacja. Wojciech Bury NASK Główny cel to zabezpieczenie rodowiska. rodowisko firmowe, niezalenie od uywanych systemów operacyjnych, wielkoci i profilu produkcji wymaga zabezpieczenia. Główne elementy polityki zabezpieczenia, na których powinnimy si skoncentrowa to: - instalacja i konfiguracja pocztkowa, - prawa uytkownika, - polityka korzystania z sieci firmowej i Internetu, - aktualizacje systemu operacyjnego i uywanego oprogramowania oraz - wdroenie dodatkowych systemów zabezpieczajcych typu Firewall, IPS, Antywirus i Anty-Spyware itp. Kady z tych elementów ma ogromny wpływ na bezpieczestwo informatyczne firmy jako całoci. Tutaj zajmiemy si aktualizowaniem systemu operacyjnego i uywanego oprogramowania i włanie w tej prezentacji chc pokaza jak to skutecznie zrobi i jak poradzi sobie z problemami podczas wdroenia usługi automatycznej aktualizacji na przykładzie rodowiska Microsoft i na przykładzie wdroenia w firmie. Oprogramowanie, niezalenie czy jest to sam system operacyjny czy aplikacja działajca na tym systemie i niezalenie od producenta, jest wci przedmiotem testów dociekliwych uytkowników Internetu, a efekty tych bada w postaci nowych dziur stale pojawiaj si w Internecie w postaci dostpnej dla kadego. Powoduje to wzrost zagroenia dla sieci wykorzystujcych to oprogramowanie i potrzeb skutecznego i szybkiego łatania komputerów w skali całego przedsibiorstwa. Przykładowe zagroenia na jakie naraone jest niezaktualizowane rodowisko Windows w firmie: - rozprzestrzenianie si robaków korzystajcych z domylnie udostpnionych przez system operacyjny portów lub przez udziały sieciowe, - wykorzystanie dziur w IE przez odpowiednio spreparowane strony internetowe, - wykorzystanie dziur w Microsoft Outlook lub MS Word czy MS Excel przez odpowiednio spreparowane maile lub dokumenty office a. 1. Aktualizacja systemu operacyjnego i oprogramowania. Zarówno jako indywidualny uytkownik jak i jako administrator w korporacji mamy do dyspozycji kilka rónych narzdzi do aktualizacji rodowisk opartych, w tym konkretnym przypadku na oprogramowaniu Microsoft. S to zarówno rozwizania darmowe typu korzystanie z Windows Update z poziomu pojedynczej stacji czy serwera lub Windows Server Update Services (WSUS)

2 jak i płatne rozwizania komercyjne typu Microsoft SMS czy due systemu zarzdzania sieciami typu HP OpenView, Novell ZENworks czy IBM Tivoli. Oto krótki przegld dostpnych rozwiza: (narzdzia darmowe) Aktualizacja Rczna Windows Update (dostp z poziomu przegldarki do witryny Windows Update, który pozwala na zweryfikowanie posiadanych poprawek, wybranie nowych oraz pobranie ich i instalacja na urzdzeniu, Aktualizacja rczna zautomatyzowana na poziomie pojedynczego urzdzenia odpowiednia konfiguracja systemu, Windows Server Update Services (WSUS) [zamienna nazwa to Server WUS]; architektura klient serwer: cz serwerowa to włanie WSUS, narzdzie, oparte na serwerze WWW, zapewniajce administratorowi moliwo zarzdzania i dystrybucji aktualizacji wewntrz sieci korporacyjnej. cz kliencka, pozwala na bezporednie siganie do serwera WUS zarówno przez stacj robocz jak i przez serwer z systemem Windows; działa w tle jako usługa systemowa. (oprogramowanie płatne) SMS System Management Server skalowalne i wielozadaniowe narzdzie do zarzdzania zamianami i konfiguracj rodowiska opartego na produktach Microsoft, Due systemy zarzdzania sieciami typu HP OpenView, Novell ZENworks czy IBM Tivoli (oferuj ju lub w niedługiej przyszłoci bd oferowały czciow funkcjonalno dystrybucji poprawek i oprogramowania w sieci lokalnej). Przedmiotem niniejszej prezentacji jest skuteczne rozwizanie problemu aktualizacji z zastosowaniem WSUS. 2. Windows Server Update Services Podstawowe informacje: Uruchomienie usługi wymaga zainstalowania serwera WSUS na platformie Windows Serwer 2000 lub Windows Serwer 2003 wewntrz sieci przedsibiorstwa. Obsługuje dystrybucj poprawek dla nastpujcych produktów: systemy operacyjne od Windows 2000 SP3, MS Office, IE, SQL Server, IIS, Exchange oraz krytyczne aktualizacje sprztowe. Podstawowe mechanizmy uywane przez usług to serwer WWW IIS oraz BITS Background Intelligent Transfer Service. Zalety: filtrowanie aktualizacji (moliwe jest filtrowanie po produkcie, który jest aktualizowany, po rodzaju aktualizacji, a take wyłczenie niektórych

3 Wady: maszyn (np. serwerów) z przyjmowania danego typu poprawek, dodatkowo kada aktualizacja ma moliwo ustalenia granicznej daty, do której musi by zainstalowane dla danej grupy komputerów), grupowanie klientów (stacji roboczych i serwerów korzystajcych z usługi automatycznej aktualizacji), analiza stacji (dostpna jest opcja tylko wykrywania i raportowania jakie poprawki s zainstalowane na danym komputerze oraz ile jest komputerów, które potrzebuj danej aktualizacji), ograniczenie wykorzystania łcza do Internetu i odcienie sieci lokalnej, zapewnienie bezpiecznego porednictwo pomidzy stacj lub serwerem, a witryn Microsoft Update (mechanizm weryfikacji ciganych aktualizacji oraz zapewnienie prywatnoci komputerów klientów, które same bezporednio nie łcz si z Windows Update), pozwala zbudowa wiadomo uytkownika o automatycznych aktualizacjach (nieskuteczne staj si metody wprowadzania w błd przez fałszywe maile lub strony/bannery mówice o rzekomej aktualizacji systemu we wskazanym linku uytkownik nie zwraca uwag bo nie musi sam dba o aktualizacj, wie, e wszystko dzieje si automatycznie za niego). pozwala na efektywniejsze testowanie nowych, niepewnych aktualizacji na grupie testowej, bez wpływu na pozostałe maszyny; daje moliwo ich szybkiej dystrybucji, dopracowana konsola administracyjna wszystkie zadania zarzdzania mog by wykonane z kadego komputera w sieli firmowej posiadajcego przegldark internetow. działa zarówno w domenie jak i w rodowisku niedomenowym; działa take w rodowisku domeny NT. moliwa jest migracja z serwera SUS wraz z konfiguracj i plikami. moliwo oprogramowania poprzez.net API. głównie kwestie raportowania, zyskujemy kontrol nad uytkownikami w zakresie aktualizacji - przejmujemy zadanie aktualizacji na siebie. - Wymaga serwera 2000/2003; dodatkowo nie moe to by kontroler domeny trzeba ponie koszty urzdzenia i oprogramowania lub wykorzysta serwer z innymi usługami biorc pod uwag dodatkowe obcienie systemu.

4 - Serwer WWW (IIS) wystawiony na zewntrz istnieje moliwo ataku typu man in the middle. - Serwer IIS wystawiony do wewntrz sieci firmowej moliwo ataku na usługi serwera WWW (IIS) od wewntrz sieci firmowej. - Otwarcie na firewallach pomidzy podsieciami firmowymi komunikacji po porcie Brak obsługi palmtopów i innych tego typu urzdze mobilnych. 3. Jak dobrze wdroy i administrowa usług na poziomie firmy. Skuteczne wdroenie składa si z kilku elementów, których jako decyduje o sukcesie i efektywnoci całego rozwizania, zarówno w czasie samego wdroenia jak i w trakcie dalszego uytkowania nowego systemu Planowanie. Planowanie to najwaniejsza cz wdroenia. Od niego zaley czy moment przejcia na now usług nie stworzy od pocztku złej prasy nowej usłudze (o co nie trudno przy wdraaniu nowego elementu bezpieczestwa ograniczenia wynikajce ze wzgldów bezpieczestwa bardzo czsto powoduj pogorszenie komfortu pracy uytkownika). Prawidłowe zaplanowanie usługi automatycznych aktualizacji pozwoli te odciy sie Internet i sie lokaln. Mamy do okrelenia liczb i rozmieszczenie serwerów usługi. Zalenie od iloci komputerów, które bd stanowiły klientów usługi (w podawanym przykładzie ok. 300 komputerów korzysta z jednego serwera bez adnych widocznych opónie), zalenie od iloci lokalizacji firmy, iloci podsieci i polityki bezpieczestwa pomidzy podsieciami. Moemy utworzy hierarchi serwerów WUS dedykujc tylko jeden, zabezpieczony odpowiednio serwer, do łcznoci z witryn Windows Update, a pozostałe serwery rozmieszczone w rónych lokalizacjach czy podsieciach firmy komunikujc si tylko z tym dedykowanym serwerem. Naley tutaj pamita o zaporach sieciowych pomidzy podsieciami czy rónymi lokalizacjami firmy i przepuci odpowiedni ruch pomidzy segmentami dla wszystkich komputerów lub wydzielonego serwera usługi. Moe wystpi take przypadek kiedy jedna z lokalizacji nie ma łcznoci z innymi lokalizacjami i z pewnych powodów nie moe łczy si bezporednio z Internetem w celu pobrania aktualizacji. Posiłkujemy si wówczas rczn metod przenoszenia aktualizacji pomidzy serwerami. Zaznaczam, e nie jest to automatyczny proces, którego mechanizm jest wbudowany w serwer WSUS. Odpowiednie pogrupowanie klientów jest kolejnym krokiem do uzyskania docelowego rodowiska działania usługi. Mona dowolnie grupowa wszystkie urzdzenia klienckie. Niezbdnym wydaje si utworzenie grupy testowej dla serwerów i dla stacji roboczych, a nawet dla pojedynczych komputerów z przeznaczeniem do testowania konkretnej, krytycznej dla działalnoci firmy aplikacji. Dodatkowymi kryteriami czsto staj si take: podział na komputery stacjonarne i laptopy, czas aplikowania poprawek, rodzaju uywanych aplikacji czy szczególna wano właciciela (np. prezes).

5 Polityka akceptacji i testowania aktualizacji okrela jakie poprawki akceptujemy automatycznie, jakie chcemy przetestowa oraz na jakich komputerach i w jakim czasie bd one dystrybuowane. Bezporednio wie si z tym harmonogram dystrybucji nowych poprawek. Decydujemy kiedy i u kogo serwer sprawdzi stan aktualizacji, kiedy maj si aktualizacje zaciga, instalowa, wymusza interakcj uytkownika lub restart systemu Organizacja. Ze wszystkimi wymienionymi wyej elementami etapu planowania wi si kwestie organizacyjne na poziomie firmy. S to przede wszystkim: - przepuszczenie odpowiedniego ruchu na firmowych zaporach, - akceptacja sposobu aktualizacji w działach technicznych, - ustalenie terminów instalacji aktualizacji, a w szczególnoci restartów komputerów, - ustalenie momentu przejcia na now usług, - aktualizacja serwerów produkcyjnych, - obsługa uytkowników mobilnych. Dla uytkowników (i ich kierowników) najwaniejsz kwesti jest zakłócenie czasu pracy przy zaplanowanych aktualizacjach podczas codziennego uytkowania usługi automatycznej aktualizacji; dotd naleało wyłcza komputery po zakoczeniu dnia pracy, a teraz naley go pozostawi włczonego lub uzgodni moliwo zakłócenia pracy np. na pocztku bd na kocu dnia pracy, ewentualnie w trakcie przerwy obiadowej. Oczywicie uytkownicy musz pamita o zapisywaniu swojej pracy gdy odchodz od komputerów na dłuej ni kilka minut bo pojawiajcy si monit o potrzebie restartu komputera zostawia 5 minut na zapisanie pracy lub na jego anulowanie, Zwykle ustalenie dogodnego terminu dla wszystkich uytkowników jednoczenie jest niemoliwe (i niewskazane ze wzgldów organizacyjnych i wydajnociowych) wic dodatkowo trzeba zapanowa nad rónymi terminami dla rónych działów, zespołów i uzyska na to akceptacje odpowiednich kierowników i dyrektorów co najczciej jest najtrudniejszym zadaniem przy planowaniu aktualizacji na stacjach roboczych. Obsługa uytkowników technicznych sprowadza si głównie do ustalenie odpowiedzialnoci za sposób korzystania z usługi dla uytkowników z prawami administratorów lokalnych, którzy s informatykami i sami zajmuj si wszelkimi sprawami zwizanymi z ich systemami i oprogramowaniem. Jest to akceptowalne jeeli wymagaj tego ich obowizki i wiedza, natomiast powinnimy pamita, e pewien poziom dostosowania do reguł w sieci obowizuje take tych uytkowników i od tego te zaley bezpieczestwo sieci. Aktualizacja serwerów produkcyjnych to ustalenie dogodnych procedur i terminów aktualizacji serwerów produkcyjnych np. wykorzystujc tzw. okno backupowe, kiedy serwery potencjalnie maj najmniejsze wykorzystanie przez uytkowników/klientów i chwilowy brak dostpnoci nie jest krytyczny dla firmy. Nie mniej istotnym problemem jest testowanie nowych poprawek z aplikacjami firmowymi (szczególnie tworzonymi na zamówienie przez firm) przed ich instalacj na serwerach produkcyjnych.

6 Obsługa uytkowników mobilnych jest czsto najbardziej złoonym i najtrudniejszym problemem przy wprowadzaniu efektywnej usługi automatycznych aktualizacji w skali firmy. Uytkownicy mobilni to szczególna grupa uytkowników, z roku na rok powikszajca liczebno i znaczenie w przedsibiorstwie. S to zwykle uytkownicy, którzy posiadaj prawa administracyjne na laptopach. Laptopy, okresowo lub przez dłuszy czas mog nie by włczane do sieci firmowej dla zaktualizowania poprzez firmowy serwer WUS. Dziurawy czyli w tym przypadku niezaktualizowany system i oprogramowanie moe by ródłem słaboci sieci firmowej w przypadku podłczenia po długim okresie bez aktualizacji. Z drugiej strony uytkownik z nadgorliw aktualizacj moe uniemoliwi sobie prac instalujc nieprzetestowane poprawki. Przykładowym rozwizaniem jest ustalenie na poziomie firmy kilku kwestii: - Ustalenie sposobu aktualizacji uytkownik ma prawo samodzielnych aktualizacji czy tylko automatycznie w sieci firmowej, a moe powinien mie i jedn i drug moliwo (zaley od czstotliwoci wizyt w firmie). - Ustalenie trybu włczania komputera do sieci firmowej po długiej nieobecnoci - wymuszenie rodzaju kwarantanny (s systemy, które w niedługiej przyszłoci bd to umoliwiały), w tej chwili mona to osign poprzez procedury i odpowiednie ustawienia na przełcznikach sieci (kontrolujc stacje podłczane do sieci lokalnej). Z tym wie si te moliwo analizy stanu poprawek danego komputera przez serwer WSUS, nawet jeli nie jest on przez niego automatycznie aktualizowany i procedura uzupełniania krytycznych poprawek przed włczeniem do sieci produkcyjnej. - Ustalenie trybu informowania uytkownika o nowych aplikacjach wymagajcych testowania i o zaleceniach wynikajcych z testów - zapobieganie ich przedwczesnemu zainstalowaniu (co prowadzi do destabilizowania działania systemu lub aplikacji). - Ustalenie trybu okresowego audytu laptopa uytkownika mobilnego (z prawami administracyjnymi) - uytkownik musi si zgłosi i przekaza laptop do sprawdzenia w okrelonym czasie Instalacja serwera. Wymagany jest Windows Serwer 2000 lub 2003, nie moe by kontrolerem domeny (najlepiej dedykowany). Kolejn kwesti jest lokalizacja bazy, któr moe by baza domylnie instalowana podczas instalacji serwera WUS lub dowolna baza MS SQL (pomocne np. przy backupie jednej, wspólnej bazy). Wymagana ilo miejsca na baz i na katalog aktualizacji to aden problem przy obecnych pojemnociach dysków twardych. I ostatnim krokiem jest odpowiednie zabezpieczenie serwera po instalacji (antywirus, personal firewall, utwardzajca konfiguracja IIS) Konfiguracja.

7 Konfiguracja usługi składa si z wielu elementów i odpowiada na prawie wszystkie pytania, które pojawiaj si przy dostosowywaniu usługi do potrzeb naszego rodowiska firmowego. Synchronizacja. Jaki ustawi harmonogram synchronizacji? Mamy moliwo ustawienia dowolnej godziny (z dokładnoci do 30 minut) lub moemy rcznie wymusi synchronizacj w dowolnym momencie. Które produkty moemy aktualizowa? Do wyboru: Windows OS, MS Office, MS SQL, MS Exchange. Jakie aktualizacje moemy pobiera? Do wyboru: aktualizacje krytyczne, aktualizacje zabezpiecze, dodatki service pack, narzdzia, pakiety zbiorcze, sterowniki itp. Co zrobi jeli mamy serwer proxy w sieci firmowej? Moemy go wskaza w odpowiednim polu w ustawieniach konfiguracji. Jak wskaza ródło aktualizacji (np. w przypadku hierarchii serwerów WSUS)? Adres Windows Update lub innego serwera WSUS wskazujemy w odpowiednim polu w ustawieniach konfiguracji. Zatwierdzanie automatyczne. Czy mog wybra, które aktualizacje chc zainstalowa, a które tylko cign i na jakich komputerach? Moemy zadecydowa, które grupy aktualizacji (wszystkie, tylko krytyczne i bezpieczestwa lub tylko sterowniki) bd instalowane i na których maszynach (wybierajc odpowiedni grup). Co zrobi jeli pojawia si nowsza wersja tej samej poprawki? Mamy do wyboru automatyczn akceptacj nowej wersji lub wymuszenie rcznej akceptacji. W jaki sposób aktualizuje si serwer usługi automatycznych aktualizacji? Serwer WSUS pobiera take poprawki dla samego siebie i naley wybra opcj pozwalajc automatyczn akceptacj i instalacj takich poprawek. Komputery.

8 W jaki sposób przypisujemy komputery do obsługi przez serwer automatycznych aktualizacji i w jaki sposób decydujemy do jakiej bd one naleały grupy? Komputer moemy przypisa do korzystania z usługi poprzez konfiguracj odpowiednich ustawie pojedynczego komputera lub modyfikujc Zasady Grup w domenie Windows. Wybór grupy nastpuje rcznie z Konsoli serwera WSUS lub poprzez ustawienia w Zasadach Grup Dołczanie klientów. Po ustaleniu polityki aktualizacji dla rónych uytkowników naszym celem jest ich szybkie i bezproblemowe podłczenie (rczne dla poszczególnych stacji bd grupowe korzystajc z Zasad Grup), ograniczenie samodzielnych działa uytkowników oraz zapewnienie bezpiecznego połczenie (SSL) pomidzy klientem, a serwerem. Ograniczenie działa czyli np.: uniemoliwienie uytkownikom ingerowanie w aktualizacj wykonywan przez SUS. W systemach Windows, mimo automatyzacji zada zwizanych z uaktualnieniem, nadal istnieje moliwo rcznego uruchomienia Windows Update z poziomu przegldarki IE. (Sytuacja ta jest moliwa u wszystkich uytkowników niezalenie od iloci systemów operacyjnych). Oczywicie mona te zablokowa zupełnie moliwo aktualizacji korzystajc z Windows Update. Mona zarejestrowa klienta na serwerze WSUS, a jednoczenie nakaza mu aktualizowa si z Microsoft Update. Interakcja z uytkownikiem (zalenie od decyzji administratora i praw uytkownika) składa si z zestawu komunikatów, które moemy ograniczy do niezbdnych naszym zdaniem lub usun całkowicie. S to informacje o nowych aktualizacjach i pytanie czy je zacign, komunikat o cignitych aktualizacjach i pytanie czy je zainstalowa, komunikat o zainstalowaniu aktualizacji i informacja o restarcie za okrelony czas, moemy go przesun lub potwierdzi. Etap wdroenia nastpujcy zaraz po uruchomieniu usługi jest szczególnie kłopotliwy dla uytkowników - dua liczba aktualizacji dystrybuowana jest w krótkim czasie i wiele z nich moe wymaga restartu. Bezporednim czynnikiem wpływajcym na prac uytkownika jest harmonogram aktualizacji, głównie ich instalacji i wymaganego dla ich działania restartu. Do dyspozycji mamy ustawienia na okrelony dzie tygodnia i okrelon godzin, Komputer codziennie (co 17 do 22 godzin) sprawdza czy s nowe aktualizacje i jednoczenie przeprowadzana jest analiza tego co dany komputer ma ju zainstalowane i odnotowywana na serwerze WUS. Jeli komputer nie kontaktuje si jest to sygnalizowane wraz z informacj od ilu dni nie ma łcznoci do serwera. Dołczanie klienta moe odbywa si dwoma głównymi sposobami: - korzystajc z Zasad Grup (szczególnie przydatne w duych sieciach gdzie jednym ruchem zmieniamy ustawienia dla całej grupy klientów przy uyciu Zasad Grup w Active Directory). Mamy dostpne cztery grupy ustawie: konfiguracja aktualizacji automatycznych, wskazanie wewntrznego serwera usług aktualizacji, ustalenie terminów instalacji

9 poprawek oraz ustalenie statusu auto-restartu systemu po zainstalowaniu poprawek. - korzystajc z ustawie rejestru (dla pojedynczych klientów ewentualnie moe słuy do sporzdzenia skryptu w rodowiskach bez domeny Windows). Przykładowy zapis fragmentu rejestru odpowiedzialnego za automatyczne aktualizacje: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate] WUServer = WUStatusServer = [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU] NoAutoUpdate =dword: AUOptions =dword: ScheduledInstallDay =dword: ScheduledInstallTime =dword: c UseWUServer =dword: Administracja. Ze wzgldu na dopracowan konsol administracyjn zapanowanie nad kwestiami zarzdzania aktualizacjami, zarejestrowanymi komputerami oraz synchronizacj serwera jest spraw stosunkowo prost. Główne aspekty administracji usług to kontrola aktualizacji, komputerów korzystajce z usługi, synchronizacja serwera WUS z witryn Windows Update i z innymi serwerami w hierarchii, testy nowych poprawek oraz backup i odtwarzanie serwera usługi automatycznej aktualizacji. Kontrola aktualizacji pozwala na dostp do informacji na temat aktualizacji takich ich klasyfikacja (krytyczna, bezpieczestwa, sterownik itp.), czas wydania, status zatwierdzenia oraz ilo komputerów, które potrzebuj poprawki, ilo komputerów, które ju j zainstalowały i czas kiedy upływa termin, a take ewentualne błdy podczas instalacji. Informacje te pozwol nam odpowiedzie na pytania: Co zrobi z nowymi aktualizacjami?, Czy proces instalacji danej aktualizacji wymaga interakcji ze strony uytkownika?, Czy dana aktualizacja wymaga restartu systemu?, Jakie systemy wymagaj tej poprawki?, Jak mog zatwierdzi nowe aktualizacje rcznie?, Jak mog przypisa rcznie aktualizacj do grupy komputerów? Komputery, które korzystaj z usługi s analizowane przy kadym połczeniu i otrzymane informacje pozwalaj na ocen zabezpieczenia danej stacji czy serwera, sprawdzenie jaki był czas ostatniej skutecznej analizy (ostatniego kontaktu klienta z serwerem oraz przynaleno do grupy, która determinuje zasady dystrybucji aktualizacji. Synchronizacja serwera moe by rczna i mamy moliwo wymuszenia jej w dowolnym czasie (np. jeeli mamy informacje o nowej, krytycznej poprawce lub podnielimy serwer po awarii) bd automatyczna (ustawiona na wybran godzin raz dziennie).

10 Niezbdn czynnoci jest testowanie nowych aktualizacji dla serwerów produkcyjnych/aplikacyjnych. Najprostszym rozwizaniem jest utworzenie odpowiedniej grupy testowej z serwerów, które słu nam do testowania kluczowych serwisów i aplikacji w przedsibiorstwie. Po pomylnym zakoczeniu testów zezwalamy na dystrybucj poprawki na serwery produkcyjne. W przypadku niepomylnych wyników wstrzymujemy dystrybucj do czasu nowej wersji poprawki lub aplikacji i zabezpieczamy serwer korzystajc z informacji o naprawianym błdzie zawartych w opisie do poprawki. Moliwo korzystania z linii polece ułatwia w pewnych przypadkach wykonywanie podstawowych zada (export, import, migrate, movecontent, reset, deleteunneededrevisions, listinactiveapprovals, removeinactiveapprovals). Nie jest jednak wystarczajcym narzdziem do całkowitej administracji usług. Proces backupu i restore serwera sprowadza si do kopii bezpieczestwa ustawie serwera (baza MS SQL) oraz plików aktualizacji (odpowiednik katalog) do czego moemy wykorzysta mechanizmy wbudowane w system operacyjny i baz mechanizmy Microsoft lub zastosowa uywane w firmie odpowiednie oprogramowanie dedykowane Best practises. Jako, e baz wszystkich powyszych informacji s, oprócz dokumentacji, dowiadczenia z realnego wdroenia podaj kilka tzw. best practises. Jedna z najwaniejszych to uycie Zasad Grup do dodawania duej iloci klientów, o czym zostało ju wspomniane w tekcie. Ustawienie harmonogramu instalacji poprawek na termin (w tygodniu lub w cigu dnia), który spowoduje najmniejsze przestoje lub minimalne ryzyko awarii, uchroni nas przed duymi kłopotami w sieci, a take przed kłopotami z uytkownikami. Dla potrzeb panowania nad aktualizacjami serwerów naley w Zasadach Grup pozwoli im tylko na cignicie lokalne potrzebnych poprawek. Po zakoczeniu testów nowych poprawek moemy np. uy skryptu do akceptacji i szybkiej instalacji patchy oraz restartu w dogodnym dla nas terminie. Sugerowane jest ostrone postpowanie z oprogramowaniem antywirusowym na serwerze usługi automatycznej aktualizacji; zdarzały si przypadku konfliktu działania usługi skanowania w czasie rzeczywistym z synchronizacj serwera WUS prowadzce do unieruchomienia funkcji serwera z powodów wydajnociowych. Bardzo wane jest dodatkowe zabezpieczenie serwera WUS korzystajc z oprogramowania antywirusowego, personal firewall, antyspyware, a take narzdzi utwardzajcych serwer WWW (IIS) czy baz MS SQL. Dla rednich i duych sieci warto zainstalowa WSUS na dedykowanym komputerze. Podczas konfiguracji aktualizacji warto wybra tylko te opcje jzykowe ciganych aktualizacji, które s uywane przez klientów naszego serwera (zmniejszy kilku, a nawet kilkunastokrotnie ilo ciganych plików).

11 Uywanie połczenia HTTPS/SSL do połcze klienta z serwerem i do połcze administracyjnych. W przypadku sieci z wieloma uytkownikami, których z pewnych powodów nie całkiem moemy kontrolowa i nie zawsze moemy narzuci pewne ograniczenia poprawiajce bezpieczestwo mona si zastanowi czy uycie WSUS i zautomatyzowanie m.in. aktualizacji Internet Explorera nie czyni sytuacji, w której uywamy go w sieci bezpieczniejszej ni uywanie nieaktualizowanych od miesicy alternatywnych (w normalnej sytuacji uznawanych za bardziej bezpieczne) przegldarek. 4. Plany na przyszło Na przełomie roku ma pojawi si SP1 dla WSUS. Nie wiadomo dokładnie jakie bd to zmiany. Wród zapowiadanych wymieniana jest moliwo przechowywania plików poprawek w miejscu innym ni serwer usługi. Czy bdzie wród nich obsługa pozostałych urzdze mobilnych z systemami Microsoft? Czy przewidywane s elementy wzmacniajce bezpieczestwo usługi i serwera w przypadku wykrywanych słaboci? Zobaczymy. 5. Bibliografia. W trakcie przygotowywania niniejszego opracowania korzystałem z wymienionych niej ródeł. Stanowi one take doskonał pomoc przy wdroeniu usługi aktualizacji automatycznych. Windows Server Update Services Communities Homepage - Windows Server Update Services Public Newsgroup - Microsoft Windows Server Update Services Overview - Step-by-Step Guide to Getting Started with Microsoft Windows Server Update Services - Deploying Microsoft Windows Server Update Services -

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco:

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco: 1 / 8 0. Przeznaczenie dokumentu Dokument zawiera informacje na temat strategii, scenariuszy i aspektach technicznych wykonywania kopii zapasowych dla systemów. Cz techniczna opracowania dotyczy: a. w

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

System TELE-Power (wersja STD) Instrukcja instalacji

System TELE-Power (wersja STD) Instrukcja instalacji System TELE-Power (wersja STD) Instrukcja instalacji 1) Zasilacz sieciowy naley dołczy do sieci 230 V. Słuy on do zasilania modułu sterujcego oraz cewek przekaników. 2) Przewód oznaczony jako P1 naley

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku

Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Program Microsoft Windows Server Update Services 3.0 z dodatkiem SP2 przewodnik krok po kroku Microsoft Corporation Autor: Anita Taylor Redaktor: Theresa Haynie Krótkie streszczenie Ten przewodnik zawiera

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

P O R A D N I K P O C ZTKUJCEGO

P O R A D N I K P O C ZTKUJCEGO 5 6 2 0 s P O R A D N I K P O C ZTKUJCEGO b y I M H O @ Pierwsze, co musimy zrobi po zakupie 5620s, to zakupi odpowiednie kable niezbdne do komunikacji Dreambox a z PC. Potrzebowa bdziemy kabli: 1. RS232

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Errata. Instalacja sklepu internetowego

Errata. Instalacja sklepu internetowego Errata. Instalacja sklepu internetowego Aplikacja sklepu internetowego została napisana i przetestowana w rodowisku PHP 4 oraz MySQL 4.0. Poniewa jednak na płycie CD-ROM dołczonej do ksiki znajduje si

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Oracle database 10g Express edition - darmowa baza danych dla małych i rednich firm

Oracle database 10g Express edition - darmowa baza danych dla małych i rednich firm Oracle database 10g Express edition - darmowa baza danych dla małych i rednich firm Petre Iltchev (Piotr Ilczew) Wysza Szkoła Finansów i Informatyki im. prof. J. Chechliskiego e-mail: pilczew@yahoo.com

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu

Bardziej szczegółowo

Dla ułatwienia pracy wydrukuj poni sz instrukcj

Dla ułatwienia pracy wydrukuj poni sz instrukcj Dla ułatwienia pracy wydrukuj ponisz instrukcj Do pracy z formularzami mona uywa przegldarek Internet Explorer 7, 8, 9, Firefox, Opera i Chrome w najnowszych wersjach. UWAGA! nie mona zakłada 2 lub wicej

Bardziej szczegółowo

" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne

 # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne !! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ADMINISTRATION KIT 8.0 http://pl.yourpdfguides.com/dref/3931785

Twoja instrukcja użytkownika KASPERSKY ADMINISTRATION KIT 8.0 http://pl.yourpdfguides.com/dref/3931785 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ADMINISTRATION KIT 8.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej:

SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: SIMEAS SAFIR System Jakoci Sieci Elektroenergetycznej: Zna jako Twojego systemu elektroenergetycznego zapobiega zwarciom minimalizuje czasy wyłcze Inteligentny sposób kontroli Twojego systemu elektroenergetycznego:

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Rzeszów 2005-01-23. Paweł Janusz

Rzeszów 2005-01-23. Paweł Janusz Rzeszów 2005-01-23 Paweł Janusz ShoutCAST to technika stworzona przez firm Nullsoft. Jest to technika kompresji i dostarczania dwiku strumieniowo. Technika ta bardzo dobrze współdziała z oprogramowaniem

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Serwer Bankomat. Baza danych

Serwer Bankomat. Baza danych ul. Zakopiaska 6 03-934 Warszawa tel. (22) 511 19 99 fax: (22) 511 19 95 www.polixel.com.pl System M3S-ATM System M3S-ATM jest nowoczesnym, specjalizowanym rozwizaniem w dziedzinie monitorowania przebiegu

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

AMAZIS obsługa wiadcze rodzinnych. Dokumentacja techniczna

AMAZIS obsługa wiadcze rodzinnych. Dokumentacja techniczna AMAZIS obsługa wiadcze rodzinnych Dokumentacja techniczna INFO-R Usługi w zakresie informatyki - 2004 43-430 Skoczów ul. Objazdowa 22/33, tel. (033) 853 06 85, fax (033) 854 04 06 e-mail: amazis@info-r.skoczow.pl

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

PRZESTRZE NAZW DOMEN DNS

PRZESTRZE NAZW DOMEN DNS PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Program Certyfikacji Oprogramowania Autodesk. Załoenia Program Certyfikacji Oprogramowania Autodesk Załoenia Firma Autodesk - wiodcy producent oprogramowania wspomagajcego projektowanie proponuje program umoliwiajcy uytkownikom weryfikacj posiadanego oprogramowania

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Regulamin Usªugi VPS

Regulamin Usªugi VPS Regulamin Usªugi VPS 1 (Poj cia) Poj cia u»ywane w niniejszym Regulaminie maj znaczenia jak okre±lone w Ÿ1 Regulaminu Ogólnego Usªug Auth.pl Sp. z o.o. oraz dodatkowo jak ni»ej: Wirtualny Serwer Prywatny

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Program Sprzeda 2012

Program Sprzeda 2012 Program Sprzeda 2012 Autor: Jacek Bielecki Ostatnia zmiana: 2012-04-25 Wersja: 2012.961 Spis treci PROGRAM SPRZEDA 2012... 1 Spis treci... 1 Instalacja... 1 Instalacja stacji roboczych... 1 Uruchamianie...

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

BACKUP BAZ DANYCH MS SQL

BACKUP BAZ DANYCH MS SQL BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz

Bardziej szczegółowo

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO

STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO STANDARD ROZWIZANIA ZADANIA EGZAMINACYJNEGO Opracowanie projektu realizacji i wykonanie prac prowadzcych do lokalizacji i usunicia usterki systemu komputerowego. 1. Tytuł pracy egzaminacyjnej Opracowanie

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl

Kod pocztowy 00-928. Województwo Mazowieckie. Faks 630-10-19. Adres internetowy (URL) www.mi.gov.pl OGŁOSZE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi Wypełnia Urzd Zamówie Publicznych Data otrzymania ogłoszenia Numer identyfikacyjny SEKCJA I: ZAMAWIAJCY I.1) OFICJALNA NAZWA I ADRES ZAMAWIAJCEGO Ministerstwo

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu

Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu Przygotował: mgr in. Jarosław Szybiski Projekt okablowania strukturalnego dla I semestru Akademii CISCO we WSIZ Copernicus we Wrocławiu 1. Wstp Okablowanie strukturalne to pojcie, którym okrela si specyficzne

Bardziej szczegółowo