Ochrona danych w urządzeniach mobilnych i nie tylko...
|
|
- Alicja Stefaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Ochrona danych w urządzeniach mobilnych i nie tylko... Witold Mazanek witold.mazanek@solidex.com.pl niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
2 Plan prezentacji Analiza rynku urządzeń przenośnych Oferta SOLIDEX w zakresie MDP McAfee EEPC McAfee EEFF Podsumowanie Pytania i odpowiedzi 2
3 Sytuacja na rynku urządzeń mobilnych Firma ubezpieczeniowa z listy Fortune 500 Posiadane urządzenia Zarejestrowane utraty W latach w % , ,000 8,000 b.d. 14.9% +31% , , % 25,000 19, , ,000 52,000 48, % +5% 3
4 Główne zagrożenia dla danych 1 Zguba lub kradzież urządzeń mobilnych i laptopów 2 Nieautoryzowany transfer danych na urządzenia USB 3 7 Dostęp do poufnych danych przez nieautoryzowanych użytkowników 6 4 Brak świadomości treści oraz adekwatnej akcji na pojawiające się ataki 5 Drukowanie i kopiowanie danych klientów Trudności w określeniu, zlokalizowaniu oraz ochronie poufnych danych Kradzież tajemnicy firmowej przez pracowników 4
5 Ochrona danych wymaga zmiany podejścia Zarządzana infrastruktura bezpieczeństwa AV Utrata informacji Włamania Phishing NAC Spam Spyware Kradzież informacji Zewnętrzne ataki HIPS 5
6 Ochrona danych wymaga zmiany podejścia Łatwe do zgubienia Łatwe do wysłania Atrakcyjne dla złodzieja $490 $147 $147 $98 Wartość na rynku Black Market Dane muszą być chronione niezależnie od: Użycia Miejsca Urządzenia Sposobu dostępu 6
7 Jeżeli nie zmienimy podejścia to... 7
8 Kilka statystyk Według Gartnera, 47% danych należących do przedsiębiorstw jest przechowywanych na urządzeniach mobilnych urządzeń mobilnych zostało skradzionych w ubiegłym roku Smartfonów PDA Laptopów zostało pozostawionych w taksówkach największych miast świata w przeciągu 6 miesięcy! 8
9 Zrozumieć ryzyko Dane mają swoją wartość $980-$4,900 Trojan do kradzieży danych finansowych $490 Nr karty kredytowej z PIN $78-$294 Dane bilingowe $147 Prawo jazdy $147 Świadectwo urodzenia $98 Nr polisy ubezpieczeniowej $6-$24 Nr karty kredytowej $6 Logon i hasło do PayPal 9
10 Kilka przykładów z ostatniej chwili Przykład z życia firmy... 10
11 Jak się chronić?? Dwa główne zestawy narzędzi: Mobile Data Protection (szyfrowanie) Data Loss/Leakage Protection (ochrona przed wyciekiem) 11
12 Oferta SOLIDEX w zakresie MDP McAfee Endpoint Encryption for PC Endpoint Encryption for Files and Folders Endpoint Encryprion for Mobile Encrypted USB Total Protection for Data Data Loss Prevention Device Control Endpoint Encryption Encrypted USB Check Point Endpoint Security Full Disk Encryption Media Encryption Total Security 12
13 Rodzina McAfee Endpoint Encryption Endpoint Encryption for PC s (EEPC) Szybki czas szyfrowania Wydajne działanie, przeźroczyste dla użytkownika Mały wpływ na wydajność całego systemu Zintegrowane z konsolą epo mechanizmy wdrażania i raportowania Wsparcie dla kart inteligentnych, czytników biometrycznych i innych metod uwierzytelnienia Endpoint Encryption for Files & Folders (EEFF) Bez konieczności interakcji użytkownika pełna przeźroczystość Zintegrowane z konsolą epo mechanizmy wdrażania i raportowania Szyfrowanie zapisu na CD/DVD's Pełne szyfrowanie mediów przenośnych (removable media, USB stick) Encrypted USB Pełne centralne zarządzanie przez konsolę epo Odzyskiwanie hasła i danych Bez pozostawianiu śladu, brak problemów z kompatybilnością Endpoint Encryption for Mobile (EEM) Szyfrowanie urzadzeń Windows mobile, Wkrótce integracja z epo 13
14 14 Architektura Endpoint Encryption Podstawowe cechy 1 Pełne, centralne zarządzanie politykami szyfrowania w środowisku heterogenicznym Administrator zabezpieczeń Serwer katalogowy firmy 2 Pojedynczy punkt zarządzania uprawnieniami użytkowników 3 Synchronizacja kont na różnych urządzeniach i oprogramowaniu Zalety architektury 1 Centralny punkt raportowania i ustalania polityki zabezpieczeń 2 Integracja z zewnętrznymi bazami użytkowników Serwer plików Terminal server 3 Możliwa zdalne implementacja patchy i rozszerzeń 14
15 McAfee Endpoint Encryption for PC Sectory 0-62 Po włączeniu komputera, pierwsze startuje specjalny system operacyjny (RTOS). Wykonuje uwierzytelnienie w fazie pre-boot (PBA) za pomocą danych użytkownika hasło/token/karta inteligentna (np. certyfikat) Niepoprawne uwierzytelnienie w fazie preboot powoduje, że właściwy system operacyjny (Windows) nie jest uruchamiany i dane pozostają zaszyfrowane Po EEPC Przed FFPC SafeBoot Boot Master Boot Record Record Akjdf;auerpoaud;ajdsf;akj sdf;ajsdf;aslkjdf;ajkdf;ajks df;akjldsf;oiquewrpquwerf a;jkdf;quiipuqwerrpuqewrp quwerpqwuerpuqweef;asj dkfposdiufqpueq;kldnffasd ifjqpuqphidpaihgqpeiytpqo iadufpquerqpiuerequepwe uirqpuerasjdurpauqpuadfa nvkqerupqueerpajdf;aknq whrpquieasjdff;akljdpqyer aydhzcvna;knqw;lkntqera oidychva;knsdg;qehtjqpou erqpfdhja;vjna;vnaq;wehtq poeruqpwdfja;kvdna;cnva; hipoqiertqpwuefadjf;acvn: vcnkapijhpqoweurqwpeur a;dnkfa;lkdfnja;djpqouerq pweura;wdjfna;fkdvmnz;v ckma;jeqpoiuerpquer;adjf EEPC.fs a;dmva;zcvmkz;klcnvgae;i hrqopweytoyghsjgnvds;lfkj s rjtqiopaherapohdf;sjkv;sl kjdfmgwjrtpoiasiujgpzcjvm ;ajettwpouetpaoujfzkcvma ;jetpoawuertq;jaef;klamdv a;ehjitpwoeurahsasjn l as mfaqieurpqouera;sdjfjz;d mga;wehtpqoweaurs:djvf; asmsdt;peutpoawiuef;adjf m;amdva;shjtpoawuetaw;j ta;dmf;asdmfpaouerpquer ;admf/;azmdfa;jetpoawuer pqauerja;dfmna/szmvz;dsj fapouera;djf;z/mv/zmga;h pwaoieutpsjdg;zsmva;pih erpqoueras;jdkf;jadfpioay hrp890ayhraq;jfd;alkjm Sector 63 Początek OS Sector xxxxxxxxx 15
16 Uwierzytelnienie w Endpoint Encryption 16
17 McAfee Endpoint Encryption for PCs.DOC.XLS.APPS Pliki/Aplik. Lorem ipsum dolor sit amet 2 Lorem ipsum dolor sit amet 1 #$$%%#%%&& 4 #$$%%#%%&& 3 System Operacyjny Sterownik Szyfrujący Dysk twardy 1 Pliki są w pełni dostępne i widoczne dla autoryzowanych użytkowników i aplikacji 2 Pliki są konwertowane na sektory Sektory są składane w pliki 3 Sektory są szyfrowane w pamięci Zaszyfrowane sektory są odszyfrowane w pamięci 4 Zaszyfrowane sektory są zapisywane na dysk Sektory są odczytywane z dysku 17
18 Można szyfrować całe dyski, ale pojawiają się również inne problemy... Klasyfikacja dokumentów pod względem bezpieczeństwa Regulacje prawne Za duże zaangażowanie użytkownika Poufne informacje w różnych miejscach Wymuszenie polityki bezpieczeństwa dokumentów Współdzielenie zaszyfrowanych danych Rosnące użycie urządzeń przenośnych Endpoint Encryption for Files and Folders jest żeby pomóc 18
19 McAfee Endpoint Encryption File and Folder Encryption 1 Umożliwia ochronę w sposób bardziej granularny niż full-disk encryption 2 Serwer katalogowy Administrator 3 Pełna integracja z Windows Explorer 4 Automatyczna szyfracja i deszyfracja bez wpływu na wydajność pracy użytkownika i aplikacji Chroni pliki i foldery na stacjach desktop, laptopach i serwerach Komputer klient Komputer klient Komputer klient 5 Serwer plików 19
20 McAfee Endpoint Encryption for Files and Folders Persistent Encryption Technology Skalowalny i łatwy w użyciu, bazujący na filtrze plików nie tworzy wirtualnych dysków Zapewnia szyfrowanie zapewnia szyfrowanie pliku niezależnie od tego gdzie jest składowany Lokalnych plików i folderów Plików i folderów na serwerach Plików i folderów na urządzeniach przenośnych Szyfrowanie załączników poczty Zaszyfrowane pliki i foldery zawsze widoczne brak własnych formatów plików Wsparcie dla szyfrowania w środowiskach (Terminal Server,,NTFS, Novell i innych) 20
21 McAfee Endpoint Encryption for Files and Folders Jak działa Endpoint Encryption Files and Folders 1 1 Administrator tworzy grupy użytkowników lub importuje je z usług katalogowych takich jak Active Directory, Novell NDS lub PKI. 2 Serwer katalogowy Administrator 3 2 Klucze szyfrujące, polityki szyfrowania są tworzone Endpoint Encryption Management Center i są przypisane do użytkowników lub grup. Opcjonalnie można skonfigurować tokeny użytkowników 3 Klucze szyfrujące oraz polityki szyfrowania są 4 Komputer klient Komputer klient 5 Serwer plików Komputer klient dystrybuowane do komputerów podłączonych przez sieć. Klucze mogą być przechowywane lokalnie w celu umożliwienia pracy offline. 4 Pliki i foldery są automatycznie szyfrowane na lokalnym komputerze, oraz mediach przenośnych takich jak pamięci USB. Szyfrowanie jest w pełni transparentne dla użytkowników. 5 Pliki i foldery są automatycznie szyfrowane w zasobach sieciowych zgodnie ze zdefiniowaną polityką szyfrowania. Pliki i foldery mogą być również szyfrowane w środowisku usług terminalowych (Terminal Server). 21
22 McAfee Endpoint Encryption Szyfrowanie urządzeń mobilnych Ochrona danych wynoszonych na urządzeniach mobilnych poza firmę Tworzy zaszyfrowane, bezpiecznie miejsce składowania wrażliwych danych na urządzeniu mobilnym Obsługa silnej autentykacji użytkownika Zabezpiecza dane na urządzeniu mobilnym na wypadek zagubienia lub kradzieży Polityka szyfrownia urządzeń mobilnych jest określana centralnie 22
23 McAfee Encrypted USB Łatwe zarządzanie szyfrowaniem i wdrożenie poprzez centralną konsolę zarządzania - możliwe wdrożenia na dużą skalę Możliwość wykorzystania Active Directory dla określenia użytkowników i urządzeń Szyfracja i deszyfracja danych w sposób transparentny dla użytkownika Zapewnia bezpieczeństwo danych przez cały czas ich składowaniu na urządzeniu Silne szyfrowanie (AES 256-bit) testowane i przyjęte przez wiele organizacji rządowych Szyfrowanie jest wykonyane w sprzęcie, co oznacza, że klucz szyfrujący nigdy nie opuszcza urządzenia Certyfikacja FIPS Do trzech możliwych parametrów autentykacji: hasło, biometryka i właściwe urządzenie "Zero-Footprint urządzenie nie zostawia żadanych śladów (klucze, oprogramowanie) na PC do którego było podłączone 23
24 Komponenty systemu i ich wymagania Management Center zawiera 2 podstawowe komponenty: baza obiektów (Object Database) - repozytorium dla przechowywania są kluczy, polityk szyfrowania, itp. aplikacja do zarządzania środowiskiem szyfrowania (Administration Application) Minimalne wymagania sprzętowe dla serwera zarządzającego (Management Center): Procesor: kompatybilny z Intel Pentium RAM: 128 MB (rekomendowane 512MB) Ilość miejsca na dysku: 200 MB Połączenie sieciowe: TCP/IP, statyczny adres IP Wymagania dla systemu operacyjnego dla serwera zarządzającego (Management Center) Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server
25 Komponenty systemu i ich wymagania Pakiety instalacyjne oprogramowania agentów szyfrowania przygotowywane są na Mangement Center Wymagania produktu Endpoint Encryption for Devices: Wspierane platformy systemowe stacji użytkowników: Microsoft Windows 2000 through SP4 Microsoft Windows XP through SP2 Microsoft Windows 2003 Microsoft Vista 32bit and 64bit (wszystkie wersje) Microsoft Pocket Windows 2002 and 2003 Microsoft Windows Mobile 5.0/6.0 Minimalne wymagania sprzętowe dla stacji użytkowników Procesor: kompatybilny z Intel Pentium RAM: minimum 128 MB Ilość miejsca na dysku: 5 35 MB Połączenia sieciowe: TCP/IP dla zdalnej administracji Minimalne wymagania sprzętowe dla urządzeń mobilnych Procesor: minimum 195 MHz RAM: minimum 64 MB Połączenie sieciowe: TCP/IP dla zdalnej administracji Activesync 4.5 lub nowszy dla instalacji oprogramowania i update ów 25
26 Komponenty systemu i ich wymagania Wymagania systemowe produktu Endpoint Encryption for PC: Wspierane tokeny: ActivIdentity Smart Card ActivIdentity USB Aladdin etoken USB Charismathics USB DataKey Smart Card DOD CAC Smart Card Datev PKI Smartcard Embedded Infineon TPM Chip Estonian National ID Smart Card HP ProtectTools Smart Card IZN Certificate Smart Card Passfaces Password Only RSA SecurID RSA5100 Smart Card RSA SecurID SID800 PToken Identity Card SafeBoot Black Smart Card SafeBoot Red Smart Card SafeBoot Phantom Biometric USB Stick SafeNet IKEY 2032 USB Key Siemens CardOS 4.3b and 4.01a Smart Card Setec Identity Card Sony Puppy TEID Identity Card Telesec Identity Card Vasco Digipass 860 USB Key 26
27 Komponenty systemu i ich wymagania Wymagania systemowe produktu Endpoint Encryption for Files and Folders: System operacyjny: Windows NT4 (SP6 + IE5.5+), 2000 (wszystkie SP), XP SP1 i wyższe, Vista (32 i 64 bit) RAM: minimum 256MB Ilość miejsca na dysku: minimum 5MB Procesor: kompatybilny z Intel Pentium Łączność sieciowa: TCP/IP dla zdalnej administracji Obsługiwane systemy plików (lokalnie na komputerze użytkownika): NTFS, FAT32, FAT16, CDFS, UDFS Sieciowe udziały dyskowe: NTFS, FAT32, FAT16, NWFS (Novell 4) Wspierane tokeny: Aladdin etoken 32 MB and 64 MB SafeNet ikey RSA SID800 Generic PKI token module 27
28 Podsumowanie Problem ochrony danych na urządzeniach przenośnych istnieje Jest kilka metod ochrony, które wymagają zmiany podejścia: Albo zabronić przechowywania danych na urządzeniach mobilnych (obecnie nie możliwe) Albo stosować mechanizmy ochrony na skutek utraty urządzeń mobilnych Zastosować mechanizmy przed wyciekiem danych m.in. z urządzeń mobilnych 28
29 Pytania? 29
30 DZIĘKUJĘ ZA UWAGĘ! niezawodna komunikacja poufność danych bezpieczeństwo infrastruktury mobilność rozwiązań
Symantec Powered by PGP
Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoSophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz
Sophos bez tajemnic Safe Guard Enterprise Łukasz Naumowicz 16.06.2016 1 Kilka faktów i liczb 86% $49,246 7.1% >8,000 81% 64% 87% 58% organizacji straciło laptopa, kradzież lub zagubienie 1 średnia wartość
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoNovell ZENworks Full Disk Encryption
Novell ZENworks Full Disk Encryption Julita Sobczyk Adam Jeż jsobczyk@novell.pl ajez@novell.pl Wymogi biznesu: ważne dane muszą być chronione na wypadek zgubienia lub kradzieży komputera przenośnego Problem:
Bardziej szczegółowoRozwiązania w zakresie autoryzacji sprzętowej
CC Otwarte Systemy Komputerowe, 2006-2007 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoUMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoNarzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoProgram Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów
Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja
Bardziej szczegółowoRozwiązania w zakresie autoryzacji sprzętowej
(c) CC Otwarte Systemy Komputerowe, 2008 Rozwiązania w zakresie autoryzacji sprzętowej Autoryzacja sprzętowa Systemy sprzętowej autoryzacji pełnią wiele funkcji w przedsiębiorstwie, do najważniejszych
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoSmall Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoSAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoTEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoINSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy
INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoOmówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie
Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one
Bardziej szczegółowoTekla Structures 20 Instalacja
Tekla Structures 20 Instalacja Plan prezentacji: - Wymagania sprzętowe - Instalacja TS20.0 - Instalacja środowisk - Instalacja i konfiguracja bibliotek CS - Struktura katalogów - Flexnet serwer licencyjny
Bardziej szczegółowoMcAfee Endpoint Encryption Przechowuj swoje dane bezpiecznie Podstawowe komponenty systemów zabezpieczeń danych dostępne w pakietach ochronnych McAfee
McAfee Endpoint Encryption Przechowuj swoje dane bezpiecznie Podstawowe komponenty systemów zabezpieczeń danych dostępne w pakietach ochronnych McAfee Rozwiązania do szyfrowania punktów końcowych firmy
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoProste i skuteczne szyfrowanie dla firm
Proste i skuteczne szyfrowanie dla firm ESET jest globalnym dostawcą oprogramowania zabezpieczającego komputery firm oraz użytkowników indywidualnych, któremu zaufało 4 miliony Polaków i ponad 110 milionów
Bardziej szczegółowoInstalacja, aktualizacja i migracja do Windows 7
Instalacja, aktualizacja i migracja do Windows 7 PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Tematyka spotkania Przygotowanie
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoSecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoWymagania systemowe oraz sposób instalacji systemu Lokale Spis treści
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Narzędzia administracyjne
Jarosław Kuchta Narzędzia administracyjne Zagadnienia Przystawka MMC Serwer plików i wydruku Udostępnianie folderów Zarządzanie profilami Zarządzanie komputerem Menedżer urządzeń Zarządzanie dyskami Analiza
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoSpis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Bardziej szczegółowoo pracę czy CV przesyłane em i zapisywane na dyskach użytkowników.
SZYFROWANIE DANYCH 61 BEZPIECZEŃSTWO Artur Pęczak PIERWSZY FILAR RODO Wiele wrażliwych danych, choć nie powinno, jest przechowywanych i przetwarzanych na stacjach roboczych i laptopach. Podstawowym działaniem
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoAudyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoKonfiguracja komputerów mobilnych
Konfiguracja komputerów mobilnych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej
Bardziej szczegółowoWindows XP. Procesor Pentium II/AMD 233 MHz lub szybszy
Windows XP Minimalne Zalecane Procesor Pentium II/AMD 233 MHz lub szybszy Procesor Pentium II /AMD 300 MHz lub szybszy 64 MB Pamięci RAM 128 MB Pamięci RAM lub więcej 1,5 GB wolnego miejsca na dysku 2
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoAirwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com
Airwatch - zarządzanie mobilnością Jarosław Świechowicz jswiecho@greeneris.com Rekomendacja D KNF Przykład implementacji polityki bezpieczeństwa urządzeń mobilnych Wstęp do systemów zarządzania mobilnością
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoBackup & Recovery 12 Home
PARAGON Backup & Recovery 12 Home Polska wersja językowa Backup & Recovery 12 Home to bogate pod względem funkcjonalności oprogramowanie do tworzenia i przywracania kopii zapasowych. Nieważne, czy chcesz
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoG DATA Endpoint Protection Business
G DATA Endpoint Protection Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1).
Bardziej szczegółowoinstrukcja obsługi RAS Mobile
instrukcja obsługi RAS Mobile CHARAKTERYSTYKA PRODUKTU UWAGA Powielanie w jakiejkolwiek formie całości lub fragmentów instrukcji bez pisemnej zgody firmy NOVUS SECURITY Sp. z o.o., jest zabronione. Producent
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoZasady współpracy programu Doradca Handlowy z Symfonią
Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoInternet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Bardziej szczegółowoKonfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)
Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL
Bardziej szczegółowoOdkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!
ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu
Bardziej szczegółowoWymagania minimalne dotyczące konfiguracji infrastruktury systemowo-sprzętowej dla systemu CDN XL. Aktualizacja dokumentu: 2009-06-01 Wersja 9.
Wymagania minimalne dotyczące konfiguracji infrastruktury systemowo-sprzętowej dla systemu CDN XL Aktualizacja dokumentu: 2009-06-01 Wersja 9.0 Copyright 2009 COMARCH Wszelkie prawa zastrzeżone Nieautoryzowane
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowobezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoWorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh
WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoSpecyfikacja Wymagań Oprogramowania
Specyfikacja Wymagań Oprogramowania dla Pakietów e-kontentu Scorm firmy Eurotalk Wersja 1.0.64 Eurotalk Ltd. 2013 2011 Eurotalk Ltd. UK. Wszystkie prawa zastrzeżone. Strona 1 Spis treści Wstęp... 1.1 Opis
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA 1. Funkcjonalność Systemu do szyfrowania danych. 2. Wymagania Zamawiającego dotyczące realizacji Projektu. 3. Dokumentacja i filmy instruktażowe. 4. Szkolenia.
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowo