AUTOMATYCZNE URUCHAMIANIE ZADAŃ A 18 MIGRACJA USTAWIEŃ UŻYTKOWNIKÓW M 25 OBCHODZENIE ZABEZPIECZEŃ SIECI LOKALNEJ O 24
|
|
- Aleksander Romanowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 AKTUALIZACJA (110) Czerwiec 2014 AUTOMATYCZNE URUCHAMIANIE ZADAŃ A 18 W jaki sposób posługiwać się cronem Przykładowe zastosowania crona MIGRACJA USTAWIEŃ UŻYTKOWNIKÓW M 25 Korzyści z wykorzystania USMT Wybór metody migracji OBCHODZENIE ZABEZPIECZEŃ SIECI LOKALNEJ O 24 Instalacja i konfiguracja skryptu Firepass Tworzenie tunelu HTTP w Linuksie SYNCHRONIZACJA DANYCH MIĘDZY ZDALNYMI LOKALIZACJAMI S 58 Zastosowania synchronizacji Przykłady zastosowania rsync TWORZENIE KOPII ZAPASOWYCH SERWERA MICROSOFT SQL CZĘŚĆ 1 T 10 Ciągłość pracy serwera SQL Zarządzanie plikami dzienników transakcyjnych ZABEZPIECZANIE SERWERÓW WWW Z 38 Ochrona serwera firewallem Zastosowanie skryptów do ograniczania dostępu BEZPIECZEŃSTWO INFORMACJI od A do Z
2 In struk cja do aktualizacji (110) Czerwiec 2014 Aktualizację możesz wpiąć do poradnika Bezpieczeństwo informacji od A do Z, trak tu jąc ją jako kolejny numer czasopisma. Proponujemy Ci jednak wykorzystanie możliwości, ja kie da je wy miennokartkowa forma poradnika. Mo żesz więc podzie lić aktualizację i po wkładać jej poszczególne czę ści do poradnika według po da nej po niżej in struk cji: 1. Aktualności VI/2014 wepnij za dotychczasowymi Nowościami w poradniku. 2. Automatyczne uruchamianie zadań A 18 wepnij za ostatnim hasłem na literę A. 3. Migracja ustawień użytkowników M 25 wepnij za ostatnim hasłem na literę M. 4. Obchodzenie zabezpieczeń sieci lokalnej O 24 wepnij za ostatnim hasłem na literę O. 5. Synchronizacja danych między zdalnymi lokalizacjami S 58 wepnij za ostatnim hasłem na literę S. 6. Tworzenie kopii zapasowych serwera Microsoft SQL część 1 T 10 wepnij za ostatnim hasłem na literę T. 7. Zabezpieczanie serwerów WWW Z 38 wepnij za ostatnim hasłem na literę Z. Drogi Administratorze, jako Czytelnik naszego poradnika masz możliwość konsultacji z naszym ekspertem. Wystarczy, że napiszesz na adres: bezpieczenstwoekspert@ wip.pl, w treści wiadomości podasz poniższe hasło: ekspertabi103
3 Funkcję czasowego uruchamiania zadań ma niemal każdy system operacyjny. Dzięki możliwości dokładnego zaplanowania czynności można zaprogramować komputer, tak aby najbardziej czasochłonne i intensywne operacje wykonywał w nocy. Uruchomienie aplikacji o danym czasie przyda się także w przypadku konieczności monitorowania bezpieczeństwa serwera, konserwacji systemu plików i w wielu innych sytuacjach. O tym, jak zarządzać czasem swojego komputera, dowiesz się z tej aktualizacji. W Windows XP dostępna jest funkcja, która służy do przenoszenia ustawień systemu operacyjnego, programów pakietu Office oraz niektórych aplikacji do innego komputera. Podobny, ale bardziej zaawansowany program jest dostępny dla administratorów. Narzędzie USMT (User State Migration Tool), którego możesz używać na serwerze i klientach, przenosi dane i ustawienia, także dotyczące kont użytkowników. USMT przydaje się również podczas migracji ze starszych wersji Windows do Windows XP, ponieważ potrafi zapisać wszystkie ustawienia i dane użytkownika oraz przenieść je do nowego systemu. Jak z poziomu wiersza polecenia efektywnie używać narzędzia USMT i oszczędzać czas oraz redukować koszty, dowiesz się z tej aktualizacji. Tworzenie kopii zapasowych setek albo tysięcy plików nie jest łatwym zadaniem, ograniczającym się do ich prostego skopiowania. Ponieważ najlepszym backupem jest ten, który fizycznie znajduje się na zupełnie innym sprzęcie, na dodatek oddalonym od podstawowej maszyny, koniecz-
4 ne jest zdalne kopiowanie plików na inny serwer, co jest z natury rzeczy czasochłonne. Jak przeprowadzić taką operację sprawniej i zautomatyzować ją w możliwie wysokim stopniu dowiesz się z tej aktualizacji. Ubocznym efektem popularności serwera SQL jest to, że w mniejszych firmach często nikt nim nie zarządza, a w większych przedsiębiorstwach obowiązki administratora tego serwera powierza się administratorom sieci lub doświadczonym użytkownikom. W rezultacie spora część serwerów SQL nie jest poprawnie zarządzana w skrajnych wypadkach kopie zapasowe baz danych nie są w ogóle tworzone, częste jest również niewłaściwe ich wykonywanie. O skali problemu świadczy między innymi częstotliwość, z jaką na forach internetowych pojawiają się prośby o pomoc w odzyskaniu utraconych danych oraz pytania o to, jak poprawnie odtworzyć kopię zapasową bazy danych. World Wide Web to kapitalny wynalazek, pozwalający praktycznie nielimitowanej liczbie osób na zapoznawanie się z tą samą informacją w tym samym czasie. Są jednak takie informacje, które zostały przeznaczone jedynie dla określonego kręgu osób, a wówczas administrator serwera musi odpowiednio ograniczać dostęp do strony internetowej. Służą do tego różne narzędzia, jednak aby umiejętnie z nich korzystać, musisz je najpierw poznać. Rafał Janus redaktor prowadzący poradnika Bezpieczeństwo informacji od A do Z
5 Nowości VI/2014 Kaspersky Internet Security blokuje najwięcej Niezależne laboratorium AV- Comparatives opublikowało wyniki testu wykrywalności szkodliwych programów pr zeprowadzonego w marcu 2014 r. Kaspersky Internet Security 2014, rozwiązanie bezpieczeństwa firmy Kaspersky Lab przeznaczone dla użytkowników domowych, wyprzedziło inne produkty pod względem liczby zablokowanych cyberzagrożeń. W przeciwieństwie do innych testów AV-Comparatives, tym razem eksperci oceniali tylko jedną z podstawowych funkcji rozwiązania bezpieczeństwa zdolność wykrywania i blokowania niebezpiecznego oprogramowania już na początkowym etapie, podczas pobierania lub kopiowania go na urządzenie lub podczas skanowania na żądanie. Dodatkowe poziomy ochrony, takie jak naprawa, analiza zachowania uruchomionych plików itd., nie były brane pod uwagę. Oprócz produktu firmy Kaspersky Lab w testach uczestniczyło 22 innych rozwiązań antywirusowych czołowych producentów. Produkty mogły uzyskiwać dostęp do usług opartych na chmurze oraz skanować wszystkie archiwa, pliki oraz foldery znajdujące się na komputerze. Baza danych zawierała specjalnie wyselekcjonowanych próbek szkodliwego oprogramowania, które w ciągu ostatnich kilku miesięcy były szeroko rozpowszechnione. W teście Kaspersky Internet Security zablokował 99,8% ataków i jako jedyny produkt uzyskał tak dobry wynik. Dzięki temu rozwiązanie firmy Kaspersky Lab uzyskało najwyższe wyróżnienie Advanced+ przyznawane przez AV-Comparatives. W praktyce, rozwiązanie bezpieczeństwa wykorzystuje zwykle szereg różnych mechanizmów, które zapewniają ochronę urządzeniu i przechowywanym na nim danym przed cyberzagrożeniami. Jeżeli szkodliwej aplikacji uda się przeniknąć do systemu, może ona zostać powstrzymana na dalszym etapie, gdy będzie próbowała uruchomić swoją szkodliwą funkcję. Jednak im wcześniej zagrożenie zostanie zablokowane, tym lepiej dla systemu i użytkownika. Test przeprowadzony przez AV-Comparatives pokazuje, jak skutecznie nasze rozwiązanie wykrywa szkodliwe pliki, zanim jeszcze mogą zostać uruchomione, zapewniając tym samym naszym klientom najwyższy z możliwych poziom ochrony powiedział Oleg Iszanow, dyrektor działu badań dot. zwalczania szkodliwego oprogramowania w Kaspersky Lab. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
6 VI/2014 Nowości Backdoor wciąż ukryty w patchu routerów Wi-Fi Według Ars Technica, backdoor wpływający na bezprzewodowe routery DSL Sercomm nie został naprawiony, wciąż jest ukryty w najnowszej wersji oprogramowania w urządzeniach, które może przechwycić ruch internetowy użytkowników domowych. W grudniu 2013 r. Eloi Vanderbecken odkrył, że hakerzy mogą wykorzystać router Wi-Fi Linksys, aby uzyskać uprawnienia administratora i manipulować lokalnymi zasobami sieciowymi bez poświadczeń administracyjnych. Urządzenie działało na nieudokumentowanym numerze portu (32764), co pozwoliło mu wykonać kilka poleceń, w tym uruchomić skrypt i zdobyć uprawnienia administratora. Początkowo backdoor wymagał od atakującego, aby znajdował się on w sieci lokalnej. Nieprzerobione pakiety Ethernet zostały wysłane z poziomu lokalnej bezprzewodowej sieci LAN lub z urządzeń dostawcy usług internetowych. Vanderbeken później donosił, że niektóre routery mogą być zhakowane przez Internet, a także mogły sprawić, że były podatne na zdalne ataki. W rezultacie systemy oparte na tym samym modemie - Sercomm, w tym routery domowe od Netgear, Cisco i Diamond, otrzymały aktualizację, by uszczelnić lukę. Jednak specjaliści od zabezpieczeń ujawnili niedawno, że usterka komunikacji występuje także w nowym kodzie. Backdoor może być reaktywowany przez pakiet sieciowy używany przez stare narzędzia do aktualizacji Sercomm. Kiedy backdoor zostanie ponownie włączony, monitoruje ruch TCP / IP i umożliwia hakerom wysyłanie polecenia do routera, w tym zrzut całej konfiguracji. To również daje dostęp do funkcji sprzętowych, takich jak miganie świateł routera. Ponieważ każda wersja firmware jest dostosowana do producenta i numeru modelu, suma kontrolna dla każdego urządzenia będzie inna. Jedynym sposobem, aby znaleźć lukę, jest wyodrębnienie poszczególnych plików z oprogramowania i sprawdzenie kodu w poszukiwaniu tej części, która nasłuchuje dla pakietu o nazwie ft_tool lub zawiera polecenie reaktywacji backdoora (scgmgr-f). Ze względu na różnorodność modeli i wytwórców liczba wadliwych urządzeń nie jest znana. Producenci nie przedstawili oficjalnej odpowiedzi na ten temat. Czerwiec 2014 Wiedza i Praktyka
7 Nowości VI/2014 Urządzenia mobilne to potencjalne źródło wycieku danych Globalna cyfryzacja zmieniła oblicze biznesu. Informacje firmowe są przechowywane na dyskach twardych, nośnikach wymiennych lub urządzeniach mobilnych. Smartfony i tablety na stałe wpisały się w codzienne funkcjonowanie przedsiębiorstw. Innowacyjne rozwiązanie rodzi jednak wątpliwości dotyczące ochrony danych cyfrowych o charakterze poufnym. W USA oraz Europie Zachodniej stosuje się fizyczne metody niszczenia nowoczesnych nośników, za pomocą specjalistycznych urządzeń. Istnieją także profesjonalne firmy, które za odpowiednią opłatą pomagają w bezpieczny sposób pozbyć się przechowywanych informacji. Istotnym zjawiskiem z perspektywy biznesowej okazuje się wzrost sprzedaży smartfonów, które coraz częściej pełnią ważną funkcję w komunikacji i wymianie danych. Według raportu firmy IDC w 2013 roku sprzedano ponad miliard smartfonów na całym świecie. Równolegle rozwija się trend BYOD (Bring Your Own Device), polegający na wykorzystaniu przez pracowników ich osobistych urządzeń mobilnych w realizacji obowiązków zawodowych. Dzięki takiemu rozwiązaniu pracodawcy mogą zaoszczędzić finansowo na sprzęcie, ale z drugiej strony zwiększa się ryzyko związane z ochroną danych. Firmy zaczynają zdawać sobie sprawę z konsekwencji, jakie może nieść za sobą wyciek poufnych informacji. Wiele z nich świadomie podchodzi do kwestii ochrony danych w formie papierowej i korzysta z niszczarek biurowych, które mają wysoką wydajność i potrafią zniszczyć informacje tak, by ich odzyskanie było praktycznie niemożliwe. Przedsiębiorstwa dokładają również starań, aby uniemożliwiać dostęp do zasobów wirtualnych poprzez rozwiązania informatyczne. Brakuje jednak wewnętrznych procedur bezpieczeństwa, uwzględniających coraz większą rolę urządzeń mobilnych w komunikacji biznesowej. To wyraźna luka, którą pomija większość przedsiębiorców, a nowoczesna e-przestępczość w nadchodzących latach tylko czeka na wyciek informacji z urządzeń mobilnych, często nieobjętych polityką bezpieczeństwa. W 2012 roku Niemiecki Instytut Normalizacyjny wprowadził normę DIN 66399, która porządkuje zasady bezpiecznego niszczenia danych z uwzględnieniem nośników elektronicznych. Wprowadzona regulacja uwzględnia klasy ochrony danych według potrzeb przedsiębiorstwa, wyróżnia także 7 stopni bezpieczeństwa w odniesieniu do używa- Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
8 VI/2014 Nowości nych nośników. Zastosowanie tej normy w praktyce zapewnia firmie odpowiedni poziom bezpieczeństwa i uniemożliwia osobom niepożądanym wykorzystanie informacji. W ramach obowiązującej obecnie normy funkcjonują urządzenia, których cechą wspólną i atutem jest szerokie zastosowanie. Dzięki nowoczesnym niszczarkom można swobodnie zutylizować nie tylko nośniki danych, ale również wszelkie rozwiązania mobilne takie jak telefony komórkowe, smartfony czy tablety. Alternatywą do zakupu takiej maszyny są od niedawna powstające firmy, które będą świadczyły usługi niszczenia urządzeń, nośników danych, dysków twardych itp. Android cel zmasowanych ataków W pierwszym kwartale 2014 roku niemal wszystkie nowe zagrożenia na urządzenia mobilne były stworzone z myślą o użytkownikach Androida. W tym okresie powstało w sumie 277 nowych rodzin i wariantów złośliwego oprogramowania, z czego aż 275 wymierzonych w platformę Google. Helsinki, Finlandia 29 kwietnia 2014 r., Nowy raport zagrożeń mobilnych F-Secure wykazuje, że ponad 99% nowych zagrożeń na urządzenia przenośnie wykrytych przez Laboratoria w pierwszym kwartale 2014 roku dotyczyło użytkowników platformy Android. Spośród wykrytych w tym okresie 277 nowych rodzin i wariantów aż 275 wymierzonych było w system operacyjny Google. To znaczący przyrost w porównaniu z analogicznym okresem ubiegłego roku, kiedy powstało 149 nowych zagrożeń, z których 91% było związanych z Androidem. W pierwszym kwartale tego roku zaobserwowano kilka zupełnie nowych zagrożeń na Androida. Pokazuje to, że szkodliwe programy na urządzania mobilne stają się coraz bardziej zaawansowane i złożone. Powstał pierwszy malware wykorzystywany do wydobywania kryptowalut, takich jak Bitcoin czy Litecoin. Zaobserwowaliśmy również pierwszy bootkit, czyli wirus, który atakuje urządzenie podczas najwcześniejszych etapów jego uruchamiania, przez co jest niezwykle trudny do wykrycia i usunięcia. Pojawił się również pierwszy trojan wykorzystujący anonimową sieć Tor oraz trojan bankowy na system Windows, który przenosi się również na Androida. Według danych F-Secure w pierwszym kwartale 2014 roku Wielka Brytania doświadczyła największej liczby ataków złośliwego kodu na urządzenia mobilne. Na 10 tys. użytkowników udaremniono przeciętnie między 15 a 20 ataków. W Niemczech oprogramowanie F-Secure zablokowało od 5 do 10 złośliwych programów na 10 tys. użytkowników. Czerwiec 2014 Wiedza i Praktyka
9 Automatyczne uruchamianie zadań A 18/01 Funkcję czasowego uruchamiania zadań ma niemal każdy system operacyjny. Dzięki możliwości dokładnego zaplanowania czynności uda się zaprogramować komputer, tak aby najbardziej czasochłonne i intensywne operacje wykonywał w nocy. Uruchomienie aplikacji o danym czasie przyda się także w przypadku konieczności monitorowania bezpieczeństwa serwera, konserwacji systemu plików i w wielu innych sytuacjach. O tym, jak zarządzać czasem swojego komputera, dowiesz się z tego artykułu. W jaki sposób posługiwać się cronem A 18/02 Przykładowe zastosowania crona A 18/05 Rozwiązywanie problemów z cronem A 18/12 W jaki sposób posługiwać się poleceniem AT A 18/16 Autor Jakub Kudliński specjalista IT
10 A 18/02 Automatyczne uruchamianie zadań Wstęp Możliwość planowego uruchamiania zadań o czasie jest nieoceniona w praktyce administratora. Niezależnie od tego, czy jesteś na danym serwerze rootem, czy zwykłym użytkownikiem (np. tylko administratorem strony WWW), zazwyczaj możesz nakazać uruchomienie określonych aplikacji w danym czasie. To pozwoli Ci m.in. na: automatyczną, codzienną aktualizację systemu, cykliczny backup w określonych odstępach czasu (np. backup pełny co miesiąc, backup różnicowy co tydzień i backup przyrostowy codziennie), dokonywanie diagnostyki sieci lub pobieranie dużych plików w nocy, zwiększenie bezpieczeństwa systemu przez sprawdzanie określonych jego parametrów co kilka minut i alarmowanie użytkownika. Na przykład możesz ustawić wysłanie a do Ciebie, gdy ktoś zaloguje się na roota w systemie, na którym tylko Ty jesteś administratorem. Będąc rootem, możesz też uruchamiać czasowo programy jako inny użytkownik. Dwie podstawowe aplikacje służące planowaniu zadań to cron i at. Cron Jest to proces systemowy, służący do uruchamiania programów cyklicznie lub w określonym czasie. Istnieje w wielu odmianach, z których każda oferuje różnego rodzaju opcje dodatkowe: vixie-cron oparty na cronie z SysV zapewnia każdemu użytkownikowi własny plik crontab, w któ- Czerwiec 2014 Wiedza i Praktyka
11 Automatyczne uruchamianie zadań A 18/03 rym można używać zmiennych środowiskowych (np. $PATH czy $SHELL), wspiera SELinux i PAM (głównie /etc/security/limits.conf). Plik crontab zawiera informacje o tym, które programy w jakim czasie mają być uruchamiane. Cron Dillona tzw. dcron oferuje osobne pliki crontab, ale nie pozwala na wykorzystywanie zmiennych systemowych (uruchamia wszystko z samego /bin/sh) jest za to szybki i prosty. Fcron zaprojektowany na potrzeby zwłaszcza systemów niedziałających w sposób ciągły (np. może sprawdzić się na Twoim laptopie), pozwala m.in. na uruchamianie programów, tylko gdy spełnione są dodatkowe warunki, oraz na ustawienie uruchamiania programów przy starcie systemu. Wsparcie dla systemów wyłączanych okresowo oznacza, że jeżeli jakieś zadanie ma być wykonywane codziennie o godz , a komputer był wówczas wyłączony, to gdy włączysz go o godz. 7.00, Fcron nie będzie czekał do godz , tylko od razu włączy zaległe polecenie. Rysunek 1. Większość cronów dorobiła się graficznych interfejsów użytkownika na rysunku FcronQ Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoIII. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoTytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoDZIEŃ BEZPIECZNEGO KOMPUTERA
DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym
Bardziej szczegółowoInformatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych
Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoInternet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoZagrożenia mobilne w maju
Zagrożenia mobilne w maju Firma Doctor Web opublikowała najnowsze statystyki zebrane przez program antywirusowy Dr.Web w wersji dla urządzeń z Androidem. Zgodnie ze zgromadzonymi danymi, w maju 2014 zidentyfikowano
Bardziej szczegółowoBitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoSmall Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoNośniki a bezpieczeństwo danych:
Nośniki a bezpieczeństwo danych: jak nie stać się ofiarą własnego,,backupu Krzysztof Młynarski Teleinformatica - grupa SECURITY.PL Agenda: Różnorodność nośników danych Dlaczego warto zwrócić uwagę na urządzenia
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoInstalacja Wirtualnego Serwera Egzaminacyjnego
Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoZabezpieczanie platformy Windows Server 2003
Zabezpieczanie platformy Windows Server 2003 Marcin Jerzak marcin.jerzak jerzak@man. @man.poznan.pl 1 Bezpieczeństwo to nie tylko antywirus i firewall proces a nie produkt 2 Ciemna strona mocy 3 Ile to
Bardziej szczegółowoTechnik informatyk 312[01]
Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoZłośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY
Złośliwe oprogramowanie Sandrorat (podszywające się pod oprogramowanie Kaspersky) na platformę Android WYNIKI ANALIZY 4 sierpnia 2014 r. W dniach 1 do 4 sierpnia 2014 r. poddaliśmy analizie oprogramowanie
Bardziej szczegółowoAudyt infrastruktury IT i systemów informatycznych w
Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowoX-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
Bardziej szczegółowoToshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?
Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowo11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoStorware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Bardziej szczegółowoP-793H v2. Skrócona instrukcja obsługi. Brama szerokopasmowa G.SHDSL.bis z obsługą agregacji linii (bonding)
P-793H v2 Brama szerokopasmowa G.SHDSL.bis z obsługą agregacji linii (bonding) Domyślne dane logowania: Adres IP: http://192.168.1.1 Nazwa użytkownika: user Hasło administratora: 1234 Skrócona instrukcja
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści
InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoBACKUP BAZ DANYCH MS SQL
BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoDLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoinstrukcja INSTALACJI www.piersa.pl APi_proxy
instrukcja INSTALACJI 1 1. Instalacja Proces instalacji jest prosty wgrywamy pliki na serwer nadajemy prawa chmod 777 lub 755 dla katalogu w którym znajduje się aplikacja przeważnie będzie to katalog public_html
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowo