CERTYFIKATY SSL W APACHE U C 13
|
|
- Antonina Romanowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 AKTUALIZACJA (113) Październik 2014 CERTYFIKATY SSL W APACHE U C 13 Włączanie obsługi SSL w serwerze Apache Generowanie własnego certyfikatu SSL na serwerach opartych na Windows i Linuksie Rejestracja certyfikatu SSL jak to zrobić LINUX KOMPILACJA JĄDRA L 14 Którą wersję jądra wybrać Co to są moduły i łaty Jak zainstalować łatki (patche) NARZĘDZIA DYSKOWE DLA ZAAWANSOWANYCH N 19 Profesjonalne narzędzia wiersza polecenia Optymalizacja ustawień w celu zwiększenia wydajności Skuteczna ochrona przed atakami na twardy dysk PKI W SERWERZE WINDOWS 2008 R2, CZ. I P 43 Zastosowania certyfikatów Tworzenie infrastruktury klucza publicznego Administracja PKI UWIERZYTELNIANIE 802.1X I KONFIGURACJA KLIENTÓW U 05 Wdrażanie uwierzytelniania IEEE 802.1X z wykorzystaniem narzędzia konfiguracji SU1X Używanie dodatkowych klientów 802.1X w Windows, Linux albo Mac Diagnozowanie problemów z 802.1X w sieci WLAN BEZPIECZEŃSTWO INFORMACJI od A do Z
2 Czy Ty też masz już dość nudnej i męczącej pracy w Excelu? Skorzystaj z najobszerniejszego na polskim rynku zbioru praktycznych wskazówek i porad dla każdego. Nie znajdziesz tutaj zbędnych opisów i niezrozumiałych terminów. Tylko konkretną, praktyczną wiedzę! Z publikacji dowiesz się m.in.: Jak zmienić kwotę wyrażoną liczbami na słowa Jak wybrać z tabeli 10 transakcji o największej kwocie sprzedaży W jaki sposób określić własne kryterium wyszukiwania danych Co zrobić, aby Excel automatycznie wyróżniał kwoty transakcji powyżej określonej wartości Co zrobić, aby móc korzystać z gotowych makr w dowolnych arkuszach Zamów już dzisiaj! Wejdź na stronę i zamów poradnik Excel w praktyce na bezpłatny test. W prezencie jako podziękowanie otrzymasz na płycie CD zestaw najlepszych makr do natychmiastowego wykorzystania.
3 Przeglądanie stron internetowych pociąga za sobą niebezpieczeństwo wykradzenia przesyłanych danych, np. zawartości formularzy przekazywanej metodą POST. Aby temu zapobiec, oprócz standardowego połączenia nieszyfrowanego (http), warto udostępnić również szyfrowane połączenie https. Dzięki temu znacząco zwiększysz bezpieczeństwo nie tylko osób odwiedzających udostępniane przez Ciebie strony WWW, ale także Twojego serwera. Umożliwiają to certyfikaty SSL, o których piszemy w niniejszej aktualizacji. Jądro systemu linuksowego to jego najważniejsza część. Linux to nie Slackware, Debian, Fedora czy jakakolwiek inna dystrybucja. Linuksem jest jego jądro, czyli oparty na licencji GNU/GPL program w języku C, dostępny w postaci kodu źródłowego. Dlatego kompilacja jądra to jedno z istotniejszych zadań administratorów serwerów linuksowych. Posiadanie nowej wersji rdzenia na Twojej maszynie pozwoli Ci na lepszą obsługę sprzętu oraz przede wszystkim zwiększenie bezpieczeństwa. Poza tym samodzielnie skompilowane jądro będzie zawierało tylko to, co jest potrzebne na danym komputerze, i umożliwi stabilną pracę systemu. Wprawdzie możesz łatwo zarządzać woluminami, korzystając z graficznego interfejsu w narzędziach administracyjnych Windows, jednak brakuje w nim wielu ważnych funkcji, takich jak dostęp do głównej tablicy plików (Master-File-Table, MFT), przejrzyste informacje o systemie i statystach działania dysków, jak również narzędzi do rozwiązywania proble-
4 mów z dyskami i systemem plików. Znajdziesz je dopiero ukryte głęboko w systemie i w pakiecie Resource Kit. W tej aktualizacji przeczytasz, jakie są narzędzia do zarządzania systemem plików i jak je stosować w praktyce, np. do usuwania problemów. Gdy udostępniasz w swojej firmie bezprzewodowe połączenia Wi-Fi dla użytkowników końcowych, możesz napotkać kilka typowych problemów. Ta aktualizacja podpowie Ci, jak w łatwy sposób wprowadzić właściwe ustawienia uwierzytelniania 802.1X na urządzeniach użytkowników końcowych oraz zidentyfikować i wyeliminować najczęściej spotykane problemy z konfiguracją uwierzytelniania 802.1X stacji roboczych. Poznasz również kilka najlepszych suplikantów 802.1X, oferujących dodatkowe zabezpieczenie i funkcje ułatwiające wdrażanie. Rafał Janus redaktor prowadzący poradnika Bezpieczeństwo informacji od A do Z
5 Nowości X/2014 Wzrost globalnych wydatków na ochronę danych do 71 mld USD W dobie rosnącej liczby danych, jakimi operują firmy, biznes ma coraz większą świadomość ryzyka utraty bezpieczeństwa posiadanych informacji. Z nowego raportu brytyjskiego ośrodka analiz Gartner wynika, że do końca roku 2014 światowe wydatki na ochronę informacji osiągną wartość 71,1 mld dolarów. Jest to niemal 8% wzrost rok do roku. Co więcej, w 2015 roku wydatki te wzrosną o kolejne 8,2%, do poziomu 76,9 mld dolarów. Według Gartnera wykorzystanie usług ochrony firmowych danych będzie w biznesie sukcesywnie wzrastać. Wynika to z nieustannego postępu technologicznego, który wymaga od przedsiębiorstw większej świadomości zagrożeń stwarzanych poprzez korzystanie z różnorodnych urządzeń. Badanie Gartnera wskazuje, że do końca 2015 roku około 10% produktów bezpieczeństwa IT dla przedsiębiorstw będzie dostarczanych w chmurze. Michał Grabarz, dyrektor ds. Usług ITO w Infosys BPO EMEA, prognozuje, że znaczną część rynku IT w kolejnych latach zdominują narzędzia umożliwiające bezpieczną wirtualizację miejsca pracy. To duże wyzwanie, biorąc pod uwagę konieczność zapewnienia bezpieczeństwa danych firmy, ochrony przed nieuprawnionym dostępem, kradzieżą własności intelektualnej czy wirusami. Zwłaszcza wtedy, gdy pracownik realizuje zadania z różnych miejsc, w różnych sieciach i pracuje przy kilku różnych projektach jednocześnie. To prowadzi do sytuacji, w której w perspektywie najbliższych kilku lat korzystanie z usług gwarantujących bezpieczeństwo danych będzie coraz bardziej powszechne w biznesie. W 2018 r. ponad połowa organizacji będzie korzystać z usług firm specjalizujących się w bezpieczeństwie ochrony danych, zarządzaniu ryzykiem oraz infrastrukturą zabezpieczeń. Wielu organizacjom nadal bowiem brakuje odpowiednich działów bądź specjalistów zdolnych do określenia, wdrożenia i eksploatacji odpowiedniego poziomu ochrony danych oraz kontroli w zakresie ochrony prywatności tłumaczy Wojciech Mach, dyrektor zarządzający Luxoft Poland, polskiego oddziału globalnego dostawcy usług IT oraz platform mobilnych, m.in. dla liderów rynku bankowego. Korzystanie z usług firm zewnętrznych umotywowane jest też często koniecznością pilnego dostosowania się do panujących czy też wchodzących regulacji dotyczących bezpieczeństwa. Często to właśnie wiarygodni partnerzy posiadają dogłębną wiedzę domenową, poszukiwaną przez organizacje dodaje. Jednym z głównych czynników wydatków na bezpieczeństwo informacji są uwarunkowania prawne powstające na różnych kontynentach. Na przykład, Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
6 X/2014 Nowości w Chinach regulacje dotyczące bezpieczeństwa warunkują wytyczne dotyczące informacji osobowych z lutego 2013 roku, a w UE planowane jest wdrożenie dodatku do dyrektywy o ochronie danych. Należy jednak pamiętać, że wciąż duża część zagrożeń firmowych informacji to nie wynik braku wykorzystania zaawansowanych narzędzi bezpieczeństwa, ale przeoczeń pracowników, nieświadomych istotnych zasad korzystania z osiągnięć technologii. Wbrew powszechnemu stereotypowi o zagrożeniach wywołanych atakiem hakerów większe straty związane są z wewnętrznymi zaniedbaniami firm i tzw. czynnikiem ludzkim. Wśród najczęstszych błędów jest nieodpowiednie zabezpieczanie danych czy brak szkoleń w zakresie ochrony danych przekonuje Adam Rasiński, Security Officer w Capgemini Polska. Jak dodaje Leszek Bareja, product manager w Xerox Polska, w takiej sytuacji do podstawowych zadań przeciwdziałających kryzysowi należy tworzenie kopii danych przez pracowników. Regularny, automatyczny backup, wirtualizacja zasobów czy zapasowe centrum danych pozwalają na skuteczną ochronę w tym zakresie. Dotyczy to nie tylko danych znajdujących się na komputerach czy urządzeniach biurowych w siedzibie firmy, ale także tych przechowywanych na tabletach, smartfonach czy laptopach. Jest to szczególnie ważne, w przypadku gdy pracownicy korzystają z własnych urządzeń w celach zawodowych w ramach trendu BYOD (ang. Bring Your Own Device). Należy także zapewnić pracownikom dostęp do danych z różnych urządzeń, co da im większą elastyczność pracy. Co ważne, każdy pracownik powinien mieć indywidualne uprawnienia dostępu, dzięki czemu wrażliwe informacje przetwarzać będą tylko osoby upoważnione mówi Leszek Bareja. Dodatkowo, jak podkreśla Gartner, konsumenci i biznes wciąż w zbyt małym stopniu dbają o bezpieczeństwo mobilne. Wciąż istnieje niewiele narzędzi bezpieczeństwa stosowanych przez użytkowników nowych platform mobilnych, choć np. w biznesie odnotowywany jest niekontrolowany wzrost liczb wykorzystywanych aplikacji. Jak podaje raport Capgemini 2014 Application Landscape, aż blisko połowa doświadczonych decydentów IT uważa, że ich biznes wykorzystuje więcej aplikacji, niż potrzebuje. Co więcej, aż 57% przyznaje, że przynajmniej jedna piąta używanych aplikacji powinna zostać wycofana lub zastąpiona innymi. Tymczasem wciąż według większości konsumentów oprogramowanie antywirusowe nie jest niezbędne w urządzeniach mobilnych. Urządzenia mobilne zyskują jednak na masowej popularności, stąd liczba i skala inwestycji w ich bezpieczeństwo będzie niewątpliwie sukcesywnie wzrastać. Październik 2014 Wiedza i Praktyka
7 Certyfikaty SSL w w Apache u C 01/01 Przeglądanie stron internetowych pociąga za sobą niebezpieczeństwo wykradzenia przesyłanych danych, np. zawartości formularzy przekazywanej metodą POST. Aby temu zapobiec, oprócz standardowego połączenia nieszyfrowanego (http) warto udostępnić również szyfrowane połączenie https. Dzięki temu znacząco zwiększysz bezpieczeństwo nie tylko osób odwiedzających udostępniane przez Ciebie strony WWW, ale także Twojego serwera. Umożliwiają to certyfikaty SSL, o których traktuje niniejszy artykuł. Instalacja serwera Apache i PHP C 01/05 Generowanie własnego certyfikatu SSL na serwerach opartych na Windows i Linuksie C 01/09 Włączanie obsługi SSL w serwerze Apache C 01/10 Rejestracja certyfikatu SSL jak to zrobić C 01/16 Autor: Katarzyna Kaczanowska niezależny konsultant IT
8 C 01/02 Certyfikaty SSL w Apache u Wstęp Szyfrowanie jest procesem, w wyniku którego dane w sieci komputerowej są przesyłane w postaci zmienionej, a nie zwykłym tekstem. Jeżeli więc osoba postronna chce przechwycić Twoje informacje, nie wystarczy już tylko podsłuchanie lub przekierowanie ruchu sieciowego. Włamywacz będzie musiał także wiedzieć, jakim algorytmem dane zostały zaszyfrowane i w jaki sposób je odszyfrować. Rysunek 1. Sniffer Wireshark wyłapał niezaszyfrowany pakiet wysłany komunikatorem Gadu-Gadu (u góry) z wiadomością sie masz :D (na dole) Przejmowanie informacji nieszyfrowanych dotyczy także protokołu HTTP. W szyfrowaniu tego protokołu Październik 2014 Wiedza i Praktyka
9 Certyfikaty SSL w Apache u C 01/03 pomaga mechanizm SSL, który zapewnia poufność informacji przesyłanych między serwerem i klientem, a dodatkowo daje możliwość zweryfikowania tożsamości serwera. Dzięki weryfikacji tożsamości ważnym certyfikatem SSL odwiedzający stronę (np. klient banku) ma pewność, że nie padł ofiarą phishingu. Rysunek 2. Schemat połączenia szyfrowanego z wykorzystaniem certyfikatu SSL. Podczas nawiązywania połączenia zostaje utworzony klucz symetryczny, wykorzystany następnie do zabezpieczenia wymiany informacji w ramach utworzonej sesji Działanie połączenia szyfrowanego można przedstawić w uproszczeniu w następujący sposób: 1. Przeglądarka internetowa wysyła zgłoszenie do serwera po wpisaniu adresu WWW. 2. Serwer wysyła odpowiedź wraz z certyfikatem SSL. 3. Przeglądarka odbiera odpowiedź i sprawdza, czy certyfikat jest ważny oraz zgodny z nazwą domeny. Certyfikat SSL działa wyłącznie na jednej, określonej stronie WWW. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
10 C 01/04 Certyfikaty SSL w Apache u 4. Na podstawie klucza z serwera generowany jest klucz odpowiedzi, który jest kluczem symetrycznym szyfrowanym asymetrycznie kluczem publicznym serwera (otrzymanym w certyfikacie). 5. Zaszyfrowany klucz odpowiedzi klient przesyła do serwera. 6. Serwer weryfikuje dane i odszyfrowuje klucz. 7. Od tego momentu komunikacja jest szyfrowana. Obecnie przeglądarki sprawdzają certyfikaty SSL w zaufanych centrach autoryzacji. Jeżeli żadne z centrów nie potwierdzi wydania certyfikatu, użytkownik zostaje ostrzeżony, że wprawdzie połączenie jest szyfrowane, ale nie można potwierdzić, że odwiedzana strona internetowa jest na pewno oficjalną stroną danej firmy czy banku. Najczęściej wystarczy rzut oka na pasek przeglądarki. Powinien on być żółty albo zielony, adres musi zaczynać się od https, a obok powinna znajdować się kłódka (elementy te wyglądają różnie w przeglądarkach). Po kliknięciu kłódki zobaczysz, czy certyfikat SSL jest prawidłowy, jaki jest jego termin ważności i kto go wystawił. Możesz więc albo wygenerować własny, darmowy certyfikat SSL, albo też zakupić certyfikat rozpoznawany przez przeglądarki. Jak wygenerować własny certyfikat, pokażemy w dalszej części artykułu w odniesieniu do serwera Apache na systemach operacyjnych Windows i Linux. Październik 2014 Wiedza i Praktyka
11 Certyfikaty SSL w Apache u C 01/05 HTTPS w systemach Windows W tym rozdziale pokażemy, jak wygenerować własny certyfikat SSL dla serwera WWW opartego na Microsoft Windows, Apache a i PHP. Wybraliśmy sposób możliwie prosty, który umożliwi Ci szybkie postawienie bezpiecznego serwera WWW ze wsparciem SSL. Jedyną jego wadą jest to, że Apache z SSL będzie obsługiwał jedynie globalne certyfikaty, czyli wszystkie hosty obsługiwane przez jedną instancję aplikacji będą korzystały z jednego certyfikatu. Możesz sobie z tym jednak poradzić poprzez zainstalowanie Apache a ze wsparciem SSL tyle razy, ile hostów i certyfikatów potrzebujesz. Przed dalszymi czynnościami upewnij się, że jesteś zalogowany z uprawnieniami administratora. Najpierw należy pobrać plik instalacyjny Apache a ( httpd.apache.org/download.cgi). W naszym przypadku był to plik httpd win32-x86-openssl-0.9.8o.msi. Instalacja Apache a Ponadto ze strony pobierz najnowszą wersję PHP. W naszym przypadku było to VC9 x86 Thread Safe (plik php win32- -VC9-x86.zip). Instalacja Apache a jest bardzo prosta i polega głównie na klikaniu przycisków Next lub Install. Instalator zapy- Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
12 C 01/06 Certyfikaty SSL w Apache u ta Cię jedynie o dane serwera, które możesz uzupełnić zgodnie ze swoim uznaniem. Warto również ustawić ścieżkę do zainstalowanego programu na coś w rodzaju C:\Moj_serwer\Apache i mieć w ten sposób wszystkie aplikacje serwerowe w jednym miejscu. Pod koniec instalacji serwer WWW zostanie uruchomiony (może mrugnąć kilka okienek). Jeżeli masz włączony firewall, zezwól Apache owi na połączenia, w tym na nasłuchiwanie na porcie 80. Rysunek 3. Domyślna strona Apache a świeżo po zainstalowaniu i uruchomieniu serwera Październik 2014 Wiedza i Praktyka
13 Certyfikaty SSL w Apache u C 01/07 Przyszedł czas na diagnostykę. Po uruchomieniu przeglądarki wpisz w pasku adresowym , aby sprawdzić, czy Apache działa na Twoim komputerze. Powinieneś zobaczyć stronę domyślną, którą czasami jest po prostu napis It works! (patrz rysunek 3). Aby ręcznie uruchomić Apache a, wystarczy w wierszu polecenia wydać komendę net start apache2. Aby wyłączyć tę usługę, użyj komendy net stop apache2. Zatrzymaj Apache a i wykonaj następujące czynności: 1. Pobrany plik ZIP z PHP rozpakuj do katalogu C:\ Moj_serwer\PHP lub podobnego. 2. Z tego katalogu skopiuj do C: Windows\system32 pliki php5ts.dll oraz ntwdblib.dll. 3. Zmień nazwę pliku php.ini-recommended na php. ini i skopiuj go do katalogu systemowego Windows (najczęściej C:\Windows). 4. W pliku php.ini zmień ustawienie extension_dir =./ na extension_dir = C:\Moj_serwer\PHP\ext lub podobne. 5. Teraz pozostało już tylko podpiąć PHP do Apache a. W tym celu skopiuj plik php5apache2_2.dll z katalogu PHP do podfolderu bin w folderze Apache a. Z kolei w podfolderze conf foldera Apache a znajdziesz plik httpd.conf. 6. Otwórz httpd.conf np. w Notatniku i znajdź sekcję Dynamic Shared Object (DSO) Support i na jej końcu dopisz: LoadModule php5_module bin/php5apache2_2.dll AddType application/x-httpd-php.php Instalacja PHP Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
14 C 01/08 Certyfikaty SSL w Apache u Pozostaje już tylko uruchomić Apache a za pomocą komendy net start apache2, ale teraz już ze wsparciem dla PHP. Zanim to jednak zrobisz, możesz jeszcze dostosować kilka innych podstawowych opcji w pliku konfiguracyjnym Apache a (httpd.conf): DocumentRoot C:\Moj_serwer/Strony dzięki temu w trzecim podkatalogu katalogu Moj_serwer będziesz miał wszystkie hostowane strony. DirectoryIndex index.html index.htm default.html default.htm index.php opcja ta określa pliki, które są stronami głównymi; domyślnie jest to tylko index.html, a przecież nie zawsze tak się on nazywa; posiadasz też już wsparcie dla PHP stąd index. php. Rysunek 4. Plik httpd.conf w oknie Notatnika Październik 2014 Wiedza i Praktyka
15 Certyfikaty SSL w Apache u C 01/09 Postępuj według poniższej instrukcji: 1. Otwórz wiersz polecenia. 2. Przejdź do podkatalogu C:\Moj_serwer\Apache\bin lub podobnego za pomocą polecenia cd. 3. Wykonaj w tym katalogu dwa następujące polecenia: openssl genrsa > server.pem Generowanie certyfikatu SSL Generując tą komendą klucz prywatny, zostaniesz poproszony o podanie hasła, którym zaszyfrujesz klucz. Dzięki temu, nawet jeżeli atakujący zdobędzie Twój klucz prywatny, nie będzie mógł z niego łatwo skorzystać: openssl req -new -x509 -sha1 -days 365 -config..\conf\openssl.cnf -key server. pem > server.crt Zostaniesz poproszony o wpisanie hasła, które przed momentem podałeś dla klucza prywatnego. Komputer może Cię także poprosić o następujące dane, które zostaną zawarte w certyfikacie (podajemy je z przykładowymi odpowiedziami i naszym komentarzem po znaku #): Country = PL # kraj State = Silesia # województwo Localization = Katowice # miasto Organization = Kwiaciarnia # nazwa Twojej firmy czy organizacji Common Name = # Twoja domena (podanie WWW w nazwie domeny sprawi, że certyfikat będzie ważny zarówno dla jak i kwiaciarnia.pl) address = kwiaciarnia@gmail.com # adres do kontaktu w sprawie certyfikatu Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
16 C 01/10 Certyfikaty SSL w Apache u 4. Stwórz katalog C:\Moj_serwer\Apache\conf\ssl lub podobny. 5. Skopiuj stworzone pliki server.pam oraz server.crt do katalogu C: Moj_serwer\Apache\conf\ssl lub podobnego. Włączanie SSL w Apache u Po kolei: 1. Otwórz ponownie plik httpd.conf znajdujący się w podfolderze conf folderu Apache a. 2. Znajdź następujące wiersze: #LoadModule ssl_module modules/mod_ ssl.so #Include conf/extra/httpd-ssl.conf 3. Usuń znaki # na początku obu linijek. 4. Teraz otwórz do edycji plik ssl.conf znajdujący się w tym samym katalogu co httpd.conf. 5. Znajdź w nim wiersze zawierające SSLCertificateFile oraz SSLCertificateKeyFile i wpisz następującą treść: SSLCertificateFile conf/ssl/server.crt SSLCertificateKeyFile conf/ssl/server. pem 6. Zrestartuj Apache a za pomocą komend net stop apache2 oraz net start apache2. 7. Znów uruchom swoją ulubioną przeglądarkę internetową, ale tym razem obejrzyj stronę domyślną w połączeniu szyfrowanym. W tym celu wpisz w pasku adresowym Gotowe Twoją sesję chroni teraz mocny, 256-bitowy algorytm AES. Październik 2014 Wiedza i Praktyka
17 Certyfikaty SSL w Apache u C 01/11 Rysunek 5. Opera ostrzega przed naszym darmowym, nieautoryzowanym certyfikatem, ale postawienie ptaszka przy Zapamiętaj mój wybór dla tego certyfikatu pozwoli uniknąć konieczności oglądania tego ostrzeżenia w przyszłości HTTPS na Linuksie Teraz skonfigurujemy serwer Apache do obsługi połączeń HTTPS także na LAMP-ie. Przede wszystkim musisz zainstalować na swoim Linuksie Apache ze wsparciem SSL oraz PHP. Trudno tu o jedną instrukcję instalowania tych programów, ponieważ w każdej dystrybucji Linuksa robi się to inaczej. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoProblemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem
Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją
Bardziej szczegółowoUsuwanie ustawień sieci eduroam
Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoProtokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań
Protokół HTTP (2) I) Wprowadzenie Celem ćwiczenia jest zapoznanie z protokołem HTTP. Ćwiczenie obejmuje takie zagadnienia jak: a) instalację i konfigurację serwera HTTP (Apache2), b) uwierzytelnianie dostępu
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoLaboratorium 3.4.2: Zarządzanie serwerem WWW
Laboratorium 3.4.2: Zarządzanie serwerem WWW Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253
Bardziej szczegółowoInstrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2. Instrukcja tworzenia bazy danych dla programu AUTOSAT 3. wersja 0.0.
Instrukcja instalacji i konfiguracji bazy danych SQL SERVER 2008 EXPRESS R2 Instrukcja tworzenia bazy danych dla programu AUTOSAT 3 wersja 0.0.4 2z12 1. Wymagania systemowe. Przed rozpoczęciem instalacji
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoPodręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.
Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoInstrukcjaaktualizacji
Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoINSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32
INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.
Bardziej szczegółowoOprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:
Aby móc korzystać z bazy publikacji elektronicznych należy: 1) posiadać konto w usłudze LDAP (konto logowania do Internetu), 2) zainstalować i skonfigurować oprogramowanie OpenVPN na swoim komputerze,
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoKonfiguracja współpracy urządzeń mobilnych (bonowników).
Konfiguracja współpracy urządzeń mobilnych (bonowników). Współpracę Bistro z bonownikami można realizować na dwa sposoby: poprzez udostępnienie folderu w Windows albo za pomocą serwera ftp. 1. Współpraca
Bardziej szczegółowoSZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoUruchamianie bazy PostgreSQL
Uruchamianie bazy PostgreSQL PostgreSQL i PostGIS Ten przewodnik może zostać pobrany jako PostgreSQL_pl.odt lub PostgreSQL_pl.pdf Przejrzano 10.09.2016 W tym rozdziale zobaczymy, jak uruchomić PostgreSQL
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoPoradnik cz.1 Użycie połączenia SSH
Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoMAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z
WordPress : Omówienie I Instalacja Na początek, dlaczego byłbyś zainteresowany wykorzystaniem WordPressa razem z PhoneGap? Zapytałbym: "Dlaczego byś nie?" Moim zdaniem WordPress jest jednym z najłatwiejszych
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoDokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
Bardziej szczegółowoSecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoZarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005 Data modyfikacji: 2007-04-17, 15:45 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoBezpieczeństwo systemu Rubinet
Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoInstrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D2/08_01 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Określanie właściwości stron WWW (domyślne pliki startowe, katalogi wirtualne,
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoDla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia
Dla Użytkowników RICOH Smart Device Connector: Konfigurowanie urządzenia SPIS TREŚCI 1. Dla wszystkich użytkowników Wstęp... 3 Jak korzystać z tego podręcznika... 3 Znaki towarowe... 4 Czym jest RICOH
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoPrzewodnik SSL d l a p o c z ą t k u j ą c y c h
01 / 08 Przewodnik SSL d l a p o c z ą t k u j ą c y c h Jak dokonać najlepszego wyboru, gdy szukasz bezpieczeństwa w Internecie? 02 / 08 Z poradnika dowiesz się: 1. Dlaczego warto wdrożyć certyfikat SSL
Bardziej szczegółowo10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoUdaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)
Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login
Bardziej szczegółowoInstrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam
Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowoXesar. Pierwsze kroki
Xesar Pierwsze kroki Wymagania systemowe Xesar Komputer PC; min. 1,2 GHz lub szybszy Minimum 8 GB RAM (dla wersji 64-bit, z czego 4 GB dostępne dla systemu Xesar) 2x interfejs USB 2.0 do połączenia ze
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoAktualizacja firmware w urządzeniu za pośrednictwem FTP
Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoForte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoBezpieczna bankowość ekonto24
Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego
Bardziej szczegółowoSkrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz
Bardziej szczegółowoZarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2000 Data modyfikacji: 2007-04-17, 15:46 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoInstrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoInstrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux
Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi grudzień 2017 wersja dokumentu 1.2 dla wersji aplikacji 2.0.2.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoSTATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.
Bardziej szczegółowo