Bezpieczeństwo Komunikatorów

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo Komunikatorów"

Transkrypt

1 Gadu-Gadu S.A. Konferencja SECURE 2006

2 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

3 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

4 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

5 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

6 Agenda Jak działa komunikator? Czym właściwie jest komunikator (IM)? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

7 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

8 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

9 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

10 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

11 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

12 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

13 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

14 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

15 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

16 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

17 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

18 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

19 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

20 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

21 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

22 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

23 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

24 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

25 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

26 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

27 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

28 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

29 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

30 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

31 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

32 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

33 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

34 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

35 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

36 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

37 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

38 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

39 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

40 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

41 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

42 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

43 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

44 Agenda Jak działa komunikator? Podjęte działania Planowane działania 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

45 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

46 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

47 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

48 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

49 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

50 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

51 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

52 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

53 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

54 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

55 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

56 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

57 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

58 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

59 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

60 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware

61 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware

62 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

63 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

64 Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie

65 Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie

66 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

67 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

68 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

69 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

70 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

71 Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista

72 Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista

73 Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.

74 Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Portal Personelu Medycznego. 2010 Global Services Sp. z o.o.

Portal Personelu Medycznego. 2010 Global Services Sp. z o.o. Portal Personelu Medycznego 2 Portal Personelu Medycznego Spis treści Rozdział I Wprowadzenie 3 Rozdział II Konfiguracja 4 Rozdział III Aktywacja 5 Rozdział IV Opis aplikacji 7 Rozdział V Obsługa okien

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku. Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w cennikach usług dotyczących usług mobilnych

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem. Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

OPIS WARUNKÓW TECHNICZNYCH. Część I

OPIS WARUNKÓW TECHNICZNYCH. Część I OPIS WARUNKÓW TECHNICZNYCH Część I ZAŁĄCZNIK Nr 3 do specyfikacji istotnych warunków zamówienia Administrowanie, konserwację, i serwis sprzętu informatycznego pracującego w Wojewódzkim Inspektoracie Ochrony

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Jak zapobiegać wyciekom danych? 7 przykładów proaktywnego monitorowania sieci firmowych

Jak zapobiegać wyciekom danych? 7 przykładów proaktywnego monitorowania sieci firmowych Jak zapobiegać wyciekom danych? 7 przykładów proaktywnego monitorowania sieci firmowych Paweł Wałuszko Kraków, 06.12.2017 Podstawy Zapory Antywirus, malware scanner Aktualizacje Silne hasła i częsta ich

Bardziej szczegółowo

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02. Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu. Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z

Bardziej szczegółowo

Imię i nazwisko:. Data:...

Imię i nazwisko:. Data:... TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW 1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW Postępowanie zgodnie z instrukcją pozwoli na sprawną i bezproblemową instalację programu Panda. Każdy z kolejnych

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

Cyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie. Marcin Gontarek

Cyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie. Marcin Gontarek Cyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie Marcin Gontarek Wrocław, 8.03.2011 SW 6000 Oprogramowanie do zarządzania konferencją dodatkowy produkt do systemu DIS DCS 6000 poprawia

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Paweł Kobis - Marketing z Google. Podziękowania O Autorze Wstęp... 13

Spis treúci. Księgarnia PWN: Paweł Kobis - Marketing z Google. Podziękowania O Autorze Wstęp... 13 Spis treúci Księgarnia PWN: Paweł Kobis - Marketing z Google Podziękowania... 9 O Autorze... 11 Wstęp... 13 1. Pozycjonowanie stron... 15 1.1. Dlaczego warto pozycjonować strony?... 16 1.2. Dlaczego pozycjonowanie,

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41 Spis treści Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Czym jest sieć komputerowa... 9 Przygotowanie komputera do pracy w sieci... 10 Karta sieciowa... 10 Projekt 1. Instalacja karty sieciowej...

Bardziej szczegółowo

Wpływ mediów społecznościowych na rozwój komunikacji naukowej

Wpływ mediów społecznościowych na rozwój komunikacji naukowej Wpływ mediów społecznościowych na rozwój komunikacji naukowej wystąpienie przygotowała Karolina Donosewicz studentka II roku na kierunku Informacja w Instytucjach espołeczeństwa Uniwersytet Śląski w Katowicach

Bardziej szczegółowo

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Hitachi Job Management Partner 1 JP1 All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. JP1 Enterprise management system Co to jest JP1? JP1 firmy Hitachi jest kompletnym zestawem oprogramowania tworzącym

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

maciaszczyk interaktywny wzbudzamy e-mocje

maciaszczyk interaktywny wzbudzamy e-mocje maciaszczyk interaktywny wzbudzamy e-mocje Nie chcemy, żeby ludzie Cię zobaczyli. Chcemy, żeby Cię zapamiętali. Jak zbudujemy Twój wizerunek w Internecie? Kompleksowa oferta działań interactive obejmuje

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1/2014. W związku z realizacją projektu pn. Wyjście na przeciw trendom wydawniczym XXI wieku poprzez

ZAPYTANIE OFERTOWE 1/2014. W związku z realizacją projektu pn. Wyjście na przeciw trendom wydawniczym XXI wieku poprzez Białystok, dn. 13.02.2014 ZAPYTANIE OFERTOWE 1/2014 I. Zamawiający ILLUMINATIO Łukasz Kierus Żelazna 9/5 15-297 Białystok II. Opis przedmiotu zamówienia W związku z realizacją projektu pn. Wyjście na przeciw

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Pogotowie komputerowe, Informatyk Gorzów DOJAZD

Pogotowie komputerowe, Informatyk Gorzów DOJAZD Pogotowie komputerowe, Informatyk Gorzów DOJAZD [Sprzedam] Usługi Witam, zaufało mi już wielu mieszkańców miasta Gorzów Wielkopolski. Kolejne osoby trafiają do mnie przede wszystkim z polecenia zadowolonych

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

INDYWIDUALNY PLAN DZIAŁANIA

INDYWIDUALNY PLAN DZIAŁANIA INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

System Zarządzania Państwowym Zasobem Geodezyjnym i Kartograficznym. Wisła, 08-10.2010r.

System Zarządzania Państwowym Zasobem Geodezyjnym i Kartograficznym. Wisła, 08-10.2010r. System Zarządzania Państwowym Zasobem Geodezyjnym i Kartograficznym Wisła, 08-10.2010r. Dzień Dobry! GEOPOLIS Sp. z o.o. Projektowanie i wdrażanie systemów zarządzania PZGiK Projektowanie i wdrażanie systemów

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Rozliczamy efekty sprzedaży

Rozliczamy efekty sprzedaży sieć afiliacyjna dedykowana e-commerce Rozliczamy efekty sprzedaży Budujemy dla Reklamodawców sieć Wydawców którzy prowadzą dla nich kampanie marketingowe w efektywnościowych modelach współpracy Cost Per

Bardziej szczegółowo

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot

RFP. Wymagania dla projektu. sklepu internetowego B2C dla firmy Oplot RFP Wymagania dla projektu sklepu internetowego B2C dla firmy Oplot CEL DOKUMENTU Celem niniejszego dokumentu jest przedstawienie wymagań technicznych i funkcjonalnych wobec realizacji projektu budowy

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax:

Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax: Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, 22-100 Chełm tel./fax: 082 563-06-51 e-mail: szkola.razem@wp.pl www.razem.szkola.pl Konkurs informatyczny dla

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Mechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta.

Mechanizmy regulacji ruchu stosowane przez Operatora i opisane w Regulaminie nie wpływają na prywatność oraz ochronę danych osobowych Abonenta. Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w regulaminach ofert i cennikach usług

Bardziej szczegółowo