Old Man GURU Magazine
|
|
- Kinga Przybysz
- 2 lat temu
- Przeglądów:
Transkrypt
1 Old Man GURU Magazine Wychodzi bardzo nieregularnie, kiedy wydaje mi się, że mam coś ciekawego lub pożytecznego do napisania... Numer 8/ marzec 2010 r. Interfejs Użytkownika czy to proste? (ciąg dalszy) Jak już wspomniałem podczas badania potrzeb użytkownika musimy uważać, aby były one zgodne z realizowanymi przez niego zadaniami. Często będziemy mieli do czynienia z próbami ich zafałszowania: "Mój komputer jest wyposażony w nagrywarkę DVD, która jest mi niezbędna"! Należy wówczas postawić pytania - "a w jakim celu? Jakie zadania wymagają od Pani (Pana) nagrywania płyt DVD (CD)? Jakie zbiory są nagrywane na płyty? Co się dzieje z nagranymi płytami? W jaki sposób i gdzie są przechowywane?"... Przecież są to elementarne pytania ze strony każdego, kto zajmuje się zarządzaniem bezpieczeństwem informacji - bo bez nadzoru nad danymi, które opuszczają system informacyjny nie może być mowy o żadnym zarządzaniu. Oczywiście, mogą istnieć (nieliczne!) przypadki, w których zachodzi potrzeba nagrywania płyt na typowym stanowisku roboczym - lecz musi to być objęte odpowiednimi zapisami w Polityce Bezpieczeństwa systemu - a więc odpowiedź na powyższe pytania powinna być oczywista i wynikać wprost z tych zapisów. Oczywiście te same uwagi dotyczą urządzeń odczytujących płyty CD/DVD i popularnych pamięci FLASH USB! Możliwa sytuacja, w której użytkownik będzie się starał ukryć przez audytorem faktycznie realizowane czynności - najczęściej mamy wówczas do czynienia ze zjawiskiem zwanym "Computer Missuse" - czyli wykorzystywaniem służbowego komputera do zadań nie wynikających z obowiązków służbowych - choćby przeglądania zdjęć zrobionych przez koleżankę w czasie wakacji. Użytkownicy nie traktują takich czynności jako zagrożenia dla pracy systemu - a tym czasem nic bardziej błędnego - nie można w ogóle mówić o zarządzaniu bezpieczeństwem informacji, jeśli dopuszczamy do gromadzenia w systemie zbiorów, o których nic nie wiemy! A przecież dysk komputera biurkowego czy notebooka po podłączeniu ich do sieci może być łatwo widoczny! Jeśli znajdą się na nim zbiory nieznanego pochodzenia, to znaczny wzrost zagrożenia jest oczywisty. Nie można także nie brać pod uwagę zwiększonego obciążenia sieciowego systemu tworzenia kopii awaryjnych - zbiory użytkowników to zazwyczaj spore zbiory multimedialne. Poprawnie przeprowadzona analiza potrzeb stanowiska pracy pozwoli na na zdefiniowanie takiego interfejsu użytkownika, który pozwoli mu na sprawną realizację powierzonych zadań - a równocześnie nie udostępni mu takich funkcji, które nie są mu do tego potrzebne. Prawa autorskie: (CC) Tomasz Barbaszewski, Kraków 2010 strona 1 z 5
2 Czy takie postępowanie jest uzasadnione? Jeśli mamy zamiar poważnie myśleć o zarządzaniu bezpieczeństwem informacji jest po prostu niezbędne! Wystarczy podać tylko proste argumenty: W raporcie o wyciekach danych z systemów komputerowych za rok 2009 opublikowanym przez InfoWatch jedynie 51% odnotowanych wycieków danych powstało na skutek celowych działań. 43,5% wycieków powstało przypadkowo (w 5% nie stwierdzono tego jednoznacznie). Dane te zostały uzyskane z systemów nadzoru klasy DLP i potwierdzają tezę, że w znacznej części dane są upubliczniane w wyniku przypadku i bez złej woli. Nie zmienia to jednak faktu, że SĄ upubliczniane. Dzieje się to w wyniku błędów lub zapomnień ze strony użytkowników. Mogą one dotyczyć nie tylko obsługi samego komputera - ale również wynikać z bardzo prostych przeoczeń - pozostawieniu wydruku na drukarce, kartki w skanerze lub kserokopiarce - statystyki InfoWatch wskazują, że ponad 20% przypadków upublicznienia danych dotyczy kopii papierowych!!! O ile z takim roztargnieniem walczyć jest dość trudno (w pewnym stopniu pomóc może ograniczenie dostępu do urządzeń) to poprawnie opracowany interfejs użytkownika może w bardzo dużym stopniu zaradzić błędom lub pomyłką podczas obsługi samego komputera. Przygotować taki interfejs w dowolnym systemie można w dość prosty sposób, jednak koniecznie trzeba wziąć pod uwagę kilka ważnych faktów: Po pierwsze - komputer w firmie - to nie komputer w domu! Być może niektórzy będą starali się protestować - jak to, przecież to taki sam sprzęt (Personal Computer), ten sam system operacyjny (nie ważne czy Windows, Linux czy MacOS) - to co je różni? Różnica jest zasadnicza - bo za administrację komputera domowego odpowiada jego użytkownik (lub czasem sprawniejszy kolega, syn itp.). To sam użytkownik instaluje nowe programy, dba (lub częściej nie dba) o kopie awaryjne i inne systemy zabezpieczenia danych (personal Firewall, system antywirusowy itp.), kontroluje (przynajmniej powinien) czy transmisje z bankiem są odpowiednio bezpieczne (certyfikat strony, szyfrowanie itp.). W przypadku komputera w firmie mającej choćby minimalne ambicje zarządzania bezpieczeństwem informacji takie postępowanie jest po prostu niedopuszczalne. Komputerem (a raczej stanowiskiem pracy zrealizowanym za pomocą komputera) musi bezwarunkowo zarządzać specjalista (pracownik działu IT zwany często informatykiem). To on jest odpowiedzialny za bezawaryjną i bezpieczną eksploatację systemu i to on decyduje (zgodnie z realizowanymi procesami biznesowymi) jakie programy ma do dyspozycji użytkownik, do jakich zasobów sieciowych posiada dostęp i jakie mechanizmy bezpieczeństwa są na komputerze (oraz w systemie) zaimplementowane. Użytkownik komputera firmowego powinien otrzymać gotowe i w pełni sprawne oraz bezpieczne środowisko pracy i za wyjątkiem dobrze uzasadnionych przypadków nie powinien mieć żadnych uprawnień niezbędnych do konfiguracji systemu (z układem ikon na ekranie włącznie), a już na pewno nie może decydować o funkcjonalności mechanizmów związanych z bezpieczeństwem danych. Prawa autorskie: (CC) Tomasz Barbaszewski, Kraków 2010 strona 2 z 5
3 Można to osiągnąć na wiele różnych sposobów, należy sobie jednak zdać sprawę z zadań, które będzie realizować dział IT organizacji. Tworząc interfejs użytkownika na podstawie analizy potrzeb należy brać pod uwagę następujące czynniki: Minimalizację możliwości popełnienia przypadkowego błędu. Można to uzyskać (między innymi) poprzez: zastosowanie przejrzystego układu ograniczonej liczby właściwie rozmieszczonych ikon. Jak wynika z cytowanych w pierwszej części wyników badań ergonomicznych powinny być one umieszczane przede wszystkim w pierwszym górnym wierszu, a w drugiej kolejności z pierwszej (lewej) kolumnie. zabezpieczenie interfejsu (rozkładu ikon, systemów menu) przed przypadkową lub celową modyfikacją przez użytkownika. Wynika to z właściwości ludzkiej pamięci, która przesuwa często wykonywane zadania do pamięci długotrwałej, która zapewnia znacznie mniejszą stopę błędów oraz znaczne skrócenie czasu podejmowania decyzji wyboru. wprowadzenie programowej obsługi ewentualnych błędnych akcji - na przykład uruchomienia kilku kopii programów przez wielokrotne klikanie na ikonę (tak zwane "zabezpieczenie przed zaklikaniem"). Uruchamianie stale wykorzystywanych programów użytkowych (np. obsługi sprzedaży) automatycznie przy starcie komputera (po dokonaniu uwierzytelnienia) - a następnie ich wybór za pomocą prostych skrótów klawiszowych. W przypadku systemów operacyjnych wyposażonych w takie możliwości polecane jest wykorzystywanie wielu konsoli - np. na stacji roboczej opracowanej na potrzeby Urzędów Skarbowych każda z pierwszych 4 konsoli jest przyporządkowana jednej aplikacji, a przełączanie się pomiędzy nimi następuje błyskawicznie za pomocą sekwencji <Ctrl><Alt>Fx (x oznacza tu numer konsoli). Redukuje to czas uzyskania dostępu do potrzebnej aktualnie aplikacji, ponieważ pracuje ona bez przerwy, a przełączane są jedynie standardowe wejścia i wyjścia. Poprawnie opracowany interfejs użytkownika zwiększa znacznie jego wydajność i minimalizuje liczbę popełnianych błędów, ponieważ jego obsługa przez użytkowników bardzo szybko staje się wręcz automatyczna. Wszelkie zmiany interfejsu użytkownika powinny być dokładnie przemyślane i ostrożnie wprowadzane, ponieważ wymagają czasu na przystosowanie się do nich użytkowników systemu. Znaczącemu zwiększeniu ulega też liczba popełnianych błędów i możliwa jest frustracja użytkowników, która wyraża się w tak zwanym "oporze materii". Jak już wspomniałem poprawny interfejs użytkownika można utworzyć w każdym systemie operacyjnym - nawet bardzo ograniczonym - klasy Embedded System. Co więcej, z mojej wieloletniej praktyki wynika, że użytkownicy w bardzo wielu przypadkach nie są w stanie stwierdzić, jaki system operacyjny pracuje na ich stacji roboczej i wielokrotnie twierdzili np. że korzystają z "Windowsów" pracując tak naprawdę na stacji roboczej wykorzystującej system Prawa autorskie: (CC) Tomasz Barbaszewski, Kraków 2010 strona 3 z 5
4 Linux. Po prostu realizują swoje zadania (uruchamianie programów) dokładnie w taki sam sposób i nie jest dla nich istotne, czy program pracuje lokalnie czy też na odległym serwerze sieciowym. Pracując na komputerze firmowym pracujemy korzystamy z sieci lokalnej. Powstaje więc pytanie, gdzie użytkownik powinien zapisywać i przechowywać swoje zbiory? Z punktu widzenia osoby odpowiedzialnej za zarządzanie bezpieczeństwem informacji odpowiedź znów daje statystyka opublikowana w Raporcie InfoWatch, a dokładniej zestawienie źródeł, z których wyciekły informacje. Źródło wycieku danych Wycieki celowe Wycieki przypadkowe Komputery przenośne (notebooki, PDA itp.) 15,7% 9,7% Przenośne nośniki danych (HDD, USB Flash, CD, DVD itp.) 2,1% 7,5% Komputery biurkowe (desktop), podręczne serwery 20,8% 8,1% Internet (bezpośrednio, bez poczty elektronicznej) 17,9% 19,7% Kopie papierowe 7,2% 35,9% Kopie archiwalne (w tym także awaryjne) 8,2% 4,7% Poczta elektroniczna 2,9% 8,4% Zarządzający bezpieczeństwem informacji powinni więc brać pod uwagę, że największe ryzyko wycieku celowego jest związane ze słabo zabezpieczonymi komputerami biurkowymi - zaś wycieku przypadkowego z brakiem procedur postępowania z kopiami papierowymi (Hard Copies). Na drugim miejscu w obu przypadkach znalazła się sieć Internet, a na trzecim - komputery przenośne, jednak warto odnotować, że celowe przejęcia danych z komputerów przenośnych są o wiele częstsze, niż przypadkowe wycieki. Złodzieje informacji znacznie częściej interesują się kopiami awaryjnymi niż przenośnymi nośnikami danych pozostającymi w dyspozycji użytkowników (które z kolei są dość często po prostu gubione...). Opublikowana statystyka jasno wskazuje, że zapobieganie kradzieży danych musi uwzględniać nieco inne priorytety ochrony niż eliminowanie wycieków przypadkowych. Wycieki przypadkowe są powodowane głównie przez niezamierzone działania lub błędy szeregowych użytkowników systemu informacyjnego, a więc poprawne rozwiązanie interfejsu użytkownika i nie pozostawianie dostępu do funkcji, które nie są niezbędne dla wykonywania zadań służbowych w połączeniu z Polityką Bezpieczeństwa (postępowanie z kopiami papierowymi!) może znacznie ograniczyć liczbę tych wycieków. Ciekawe jest również zestawianie typu danych, które podlegają wyciekom. Otóż zdecydowanie na pierwszym miejscu są tu dane osobowe (90% wycieków!). Wrażliwe dane komercyjne, "know-how" itp. to jedynie 3,5%, zaś tajemnice państwowe i wojskowe - 1,8%. Pozostałych typów danych nie udało się jednoznacznie zakwalifikować. Prawa autorskie: (CC) Tomasz Barbaszewski, Kraków 2010 strona 4 z 5
5 Ochrona danych osobowych powinna być więc absolutnym priorytetem. Niestety, w wielu przypadkach (zwłaszcza w mniejszych firmach komercyjnych) nie przykłada się do niej odpowiedniej wagi, pomimo obowiązywania większości krajów odpowiednich przepisów. Kilka odnotowanych i wyjaśnionych spektakularnych przykładów z 2009 roku: USA: 76 mln rekordów Archiwów Narodowych (NARA) - źródło: dysk przekazany do naprawy bez wykonania operacji wipe. UK: 62 mln rekordów Ministerstwo Pracy - włamanie wewnętrzne przez pracowników. Niemcy: 7,5 mln rekordów serwisu StayFriends - włamanie zewnętrzne. UK: 6 mln rekordów rządowej bazy właścicieli samochodów - włamanie wewnętrzne. UK: 2,5 mln rekordów National Health Service (dane pacjentów) - włamanie zewnętrzne. Japonia: 1,5 mln rekordów bazy klientów firmy komercyjnej - włamanie wewnętrzne. USA: 807 tyś. rekordów bazy policyjnej - kradzież taśm z kopiami archiwalnymi. Z danych osobowych zawartych w systemie korzysta często bardzo wielu jego użytkowników i jest to absolutnie niezbędne przy realizacji przez nich zadań służbowych. Konieczne jest więc przykładanie odpowiedniej wagi do procedur związanych z ich wykorzystywaniem oraz udostępnianiem. Dane te można bowiem korzystnie sprzedać - przykładem mogą być dane osobowe właścicieli samochodów w Wielkiej Brytanii (przykład powyżej), które zostały sprzedane koncernom motoryzacyjnym - udowodniono, że wykorzystała je w dystrybucji reklam firma Castrol. Rząd Republiki Federalnej Niemiec zdecydował się również na zakup skradzionych danych związanych z systemem podatkowym! Jeśli pozostawimy użytkownikom znaczną swobodę w zapisywaniu i przechowywaniu zbiorów utrudnimy tym samych znacznie stworzenie SZBI. Użytkownicy mają bowiem tendencję do zapisu danych na dyskach lokalnych lub tworzenie ich kopii (elektronicznych lub papierowych) "na wszelki wypadek". Zapewnienie odpowiedniego bezpieczeństwa tych kopii może być trudne do zrealizowania - poza tym utrudni to organizację tworzenia i ochrony kopii awaryjnych. Tworząc interfejs użytkownika należy brać to pod uwagę. Proces tworzenia interfejsu użytkownika to wręcz idealna ilustracja działań w Cyklu Deminga. Należy liczyć się z koniecznością sprawdzenia swoich pomysłów w praktyce oraz obserwacji akceptacji wprowadzonych rozwiązań przez użytkowników, a także przetestowania stabilności, odporności na ewentualne błędy - a także próby uzyskania dostępu do chronionych zasobów lub wręcz ataków! Testowaniu należy również poddać system auditingu działań użytkownika jeśli taki system jest wykorzystywany. Interfejs użytkownika jest jednym z kluczowych interfejsów systemu - o innych kluczowych interfejsach w dalszych numerach OldMan GURU. Prawa autorskie: (CC) Tomasz Barbaszewski, Kraków 2010 strona 5 z 5
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF
INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF Wersja: 0.0.0.3 Październik 2012 SPIS TREŚCI: 1. Wstęp 2. Wymagania sprzętowe, instalacja. 3. Opis współpracy komputera z kasą 4. Konfiguracja
www.gim4.slupsk.pl/przedmioty
Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Wykorzystywanie komputerów przenośnych
Wykorzystywanie komputerów przenośnych Nowoczesne komputery przenośne (notebook, netbook, tablet) zdobyły ogromną popularność i są powszechnie wykorzystywane przez pracowników różnych organizacji do celów
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
z 9 2007-06-30 18:14
http://www.playstationworld.pl :: Tworzenie kopii zapasowych gier na CD/DVD oraz nagrywanie ich Artykuł dodany przez: KoDa (2006-06-18 18:50:44) Na początku pobieramy z naszego działu Download program
Serwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Usługa Outsourcing u IT
Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:
Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości
Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.
Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
Program Zabezpieczający LOCK. Instrukcja obsługi
Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY V Dział Ocena: dopuszczająca Ocena: dostateczna Ocena: dobra Ocena: bardzo dobra Ocena: celująca 1.Komputer dla każdego uruchamia komputer Zna i rozumie
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2012.07) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1. Moduł lanfakt...
Nautilus LAB. Podręcznik administratora systemu. Moduł Cytologia/Histopatologia. ids Integrated Data Solutions Sp. z o.o. www.software-ids.
Nautilus LAB Moduł Cytologia/Histopatologia Podręcznik administratora systemu ids Integrated Data Solutions Sp. z o.o. www.software-ids.pl Wersja 1.0-11_2011 Stanowisko główne i stanowiska zależne Stanowisko
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług
Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Kontrola dostępu. System Zarządzania Bezpieczeństwem Informacji od dobrych praktyk do certyfikacji ISO/IEC 27001
Kontrola dostępu Kontrola dostępu jest jednym z najważniejszych elementów zarządzania bezpieczeństwem informacji. Warunkiem skutecznej kontroli dostępu jest wykorzystywanie odpowiednich mechanizmów uwierzytelniających,
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android
Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
windows XP n a j l e p s z e t r i k i
windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:
Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP
Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.
Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza
SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski
1.) Wymagania sprzętowe: SSI Katalog Program do katalogowania zawartości dysków Dariusz Kalinowski - System operacyjny: Windows 2000 lub Windows xp - Procesor minimum Pentium 1Ghz - Pamięć RAM minimum
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.
Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary
IO - Plan wdrożenia. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan wdrożenia M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE
Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.
Podłączenie TV przez VPN na Samsung Smart VPN Online Access
Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile
Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile Niniejsza instrukcja została przygotowana na telefonie z systemem operacyjnym Windows
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.
Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :
Katowice, dnia 0.09.204 r. ZAPYTANIE OFERTOWE Bumerang Spółka z ograniczoną odpowiedzialnością ul. Gliwicka 5, 40-079 Katowice, NIP: 635-0-9-784, REGON: 27220875, Szanowni Państwo, W związku z realizacją
Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.
Wstęp 5 Rozdział 1. Instalacja systemu 13 Uruchamianie Ubuntu 14 Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25 Uruchamianie aplikacji 25 Skróty do programów 28 Preferowane aplikacje
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Zadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
1. Wprowadzenie. 2. Charakterystyka produktu:
1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku
Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych Gminnego Ośrodka Kultury w Wodyniach Na
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
WYPEŁNIA WYKONAWCA! Zadanie 1. Załącznik nr 1b do Specyfikacji Istotnych Warunków Zamówienia Formularz cenowy - 1 / 11 - Zestawienie oferty
Zadanie 1 Zestawienie oferty Pozycja: 1 Zestaw komputerowy typ 1 (jednostka centralna z monitorem 19 LCD) 2 Zestaw komputerowy typ 2 (jednostka centralna z Ilość Cena jednostkowa netto Cena jednostkowa
Jednostka centralna. Miejsca na napędy 5,25 :CD-ROM, DVD. Miejsca na napędy 3,5 : stacja dyskietek
Ćwiczenia 1 Budowa komputera PC Komputer osobisty (Personal Komputer PC) komputer (stacjonarny lub przenośny) przeznaczony dla pojedynczego użytkownika do użytku domowego lub biurowego. W skład podstawowego
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
BIOS, tryb awaryjny, uśpienie, hibernacja
BIOS, tryb awaryjny, uśpienie, hibernacja Wykład: BIOS, POST, bootstrap loader, logowanie, uwierzytelnianie, autoryzacja, domena, tryb awaryjny, stan uśpienia, hibernacja, wylogowanie, przełączanie użytkownika,
Instrukcja dla studentów Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem operacyjnym Windows Phone Instrukcja dla studentów Politechniki Poznańskiej wersja 2015042201 Nazwa użytkownika i hasło do poczty
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Nagrywanie płyt CD i DVD
Nagrywanie płyt CD i DVD Pobieranie i instalacja programu CDBurnerXP 1. Wejdź na stronę http://cdburnerxp.se/ 2. Kliknij w zielony przycisk CDBurnerXP Free Download 3. Wybierz Zapisz plik [Mozilla Firefox]
IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006
IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2
Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.
Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki
Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
plansoft.org www.plansoft.org Zmiany w Plansoft.org Błyskawiczny eksport danych PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW
Zmiany w Plansoft.org Błyskawiczny eksport danych... 1 Jak wyeksportować dane... 1 Eksportowanie planu studiów, zajęć, statystyk i danych słownikowych... 2 Dostosowywanie wyników eksportu... 4 Filtrowanie
Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Efekty kształcenia 1.1. Wprowadzenie do systemów operacyjnych
rzedmiot : Systemy operacyjne Rok szkolny : 2015/201 Klasa : 1 inf Zawód : technik informatyk; symbol 351203 rowadzący : Andrzej Matras Henryk Kuczmierczyk Na podstawie programu autorstwa: mgr Zbigniew
O środowisku Windows. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski www.il.pw.edu.pl/~rg s-rg@siwy.il.pw.edu.pl
O środowisku Windows R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski www.il.pw.edu.pl/~rg s-rg@siwy.il.pw.edu.pl Windows 1.0/2.0! Zapowiadany na 1983 rok system pojawił się w listopadzie 1985 w wersji
Administrowanie sieciowymi systemami operacyjnymi
REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Acronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie
Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie dla systemów Windows Vista i Windows 7 Kontakt ws. problemów z siecią:
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Wstęp 5 Rozdział 1. Instalowanie systemu 11
Wstęp 5 Rozdział 1. Instalowanie systemu 11 1.1. Instalacja domyślna 11 1.2. Szybka pomoc 19 1.3. Autokonfiguracja stacji roboczych 33 1.4. Naprawa systemu 34 1.5. Darmowe porady 36 Rozdział 2. Pulpit
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
Wymagania dla modułu Pracownia Diagnostyczna załącznik A.2
Wymagania dla modułu Pracownia Diagnostyczna załącznik A.2 Wymaganie System posiada wspólny dla wszystkich użytkowników moduł rejestracji pacjentów obsługujący jednocześnie wiele pracowni diagnostycznych
Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji
Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.
Norton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!
Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:
Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych
Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania