OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE"

Transkrypt

1 PROBLEMY OCHRONY ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTEKACH Białystok Wigry, 6 8 czerwca 2001 r. OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE Anna Sokołowska-Gogut, Aureliusz Potempa Biblioteka Główna Akademii Ekonomicznej w Krakowie Przedstawiono systemy zabezpieczeń zastosowane w Bibliotece Głównej AE w Krakowie dla ochrony wszelkich jej zasobów: budynku, pracowników, zbiorów i systemów komputerowych. Zwrócono uwagę na wpływ różnych czynników utrudniających właściwe funkcjonowanie poszczególnych podsystemów, sposoby rozwiązywania problemów i kontroli funkcjonowania zabezpieczeń, a także na koszty związane z tą problematyką. WPROWADZENIE Zagadnienie bezpieczeństwa ludzi i zasobów jest stare jak świat. Zagrożenia mogą być bardzo różnorodne i można je podzielić na trzy zasadnicze grupy wg przyczyn ich powstania: natura, człowiek, technika. Patrząc historycznie na problematykę bezpieczeństwa widzimy, że to człowiek jest ciągle największym zagrożeniem tak dla siebie samego, jak i dla środowiska, w którym żyje oraz dla tworzonych przez siebie dóbr. Nie inaczej jest dzisiaj zarówno w makro, jak i mikroskali. Jak ważne i wieloaspektowe jest zagadnienie bezpieczeństwa 1 wie każdy menedżer, zdają sobie z tego sprawę także instytucje administracyjne i edukacyjne tworząc specjalne moduły szkoleń w zakresie zapewnienia bezpieczeństwa w różnych jego aspektach. Niestety, brak ciągle kompleksowego podejścia do zagadnienia bezpieczeństwa, a co za tym idzie, osoby zarządzające organizacjami zwykle przekonują się na własnej skórze o podstawowych brakach w tym zakresie. 1 Paweł Tyrała: Zarządzanie bezpieczeństwem w warunkach gospodarki rynkowej. W: Zarządzanie bezpieczeństwem: Międzynarodowa Konferencja Naukowa, Kraków, maja 2000 r. Kraków: Wydaw. Profesjonalnej Szkoły Biznesu, 2000, s

2 Biblioteka Główna Akademii Ekonomicznej w Krakowie również tego doświadczyła. OCHRONA BUDYNKU BIBLIOTEKI W zasadzie kompleksowe zabezpieczenie samego obiektu powinno być opracowane na etapie projektowania, wdrożone w trakcie budowy i sprawdzone we wstępnej jego eksploatacji. Tak się dzieje w przypadku ostatnio oddawanych do użytku obiektów, jednak budynek naszej biblioteki projektowano pod koniec lat 70-tych, rozpoczęto budowę i przerwano ją w 1981 roku, a do ukończenia przystąpiono dopiero po 12 latach. Nie udało się już poprawić wielu błędów projektowych, a dostosowanie obiektu do nowych, znacznie bardziej niż kiedyś restrykcyjnych normatywów projektowania i budowy, pochłonęło tak duże kwoty, że przymknięto oczy na oczywiste wady, które utrudniają jego sensowną i bezpieczną eksploatację. Projektant zadbał oczywiście o to czego wymagają instytucje nadzoru obiektów publicznych, takie jak Straż Pożarna, San.-Epid itp., tak więc budynek ma sygnalizację przeciwpożarową, czujniki dymowe, odpowiednią liczbę klatek schodowych, wyjść ewakuacyjnych i sanitariatów. Jednakże nie pomyślał o tym, że komunikacja na poziomie magazynów nie powinna łączyć się z obsługą techniczną budynku, a windy osobowe zjeżdżać na ten poziom, gdyż to wyklucza możliwość właściwego zabezpieczenia zbiorów, często najcenniejszych, do których nie może być bezpośredniego dostępu dla czytelników, ani tym bardziej dla osób postronnych. Budynek Biblioteki nie ma własnej zawodowej służby ochrony. Początkowo przed niepożądanymi wizytami chronili nas tylko portierzy, co równoznaczne jest z zupełnym brakiem ochrony. Praktycznie zajmują się oni tylko wydawaniem kluczy od pomieszczeń, a funkcje kontrolne sprowadzają się wyłącznie do rutynowych obchodów, ewentualnie stwierdzania drobnych usterek technicznych. Wszystkie pomieszczenia niemagazynowe zabezpieczone są systemami alarmowymi, ale pozwalają one jedynie stwierdzić, że do konkretnego pomieszczenia wchodził ktoś nieuprawniony, bez możliwości jego identyfikacji. Niestety, nie uniknęliśmy ani włamań do pokoi pracowniczych, ani też kradzieży pieniędzy przechowywanych w przeznaczonych do tego celu urządzeniach i pomieszczeniach. Dopiero po zainstalowaniu bardzo skomplikowanych urządzeń skojarzonych z nagrywaniem udało się wyeliminować złodzieja, którym był jeden z portierów (!). Systemem kamer z podglądem w portierni zabezpieczone są pomieszczenia katalogu, sala wystawowa i hol z gablotami, gdyż tam również stwierdzaliśmy kradzieże wystawianych eksponatów. ZABEZPIECZENIE ZBIORÓW Zabezpieczenie magazynów Na etapie projektowania nie przewidziano żadnej ochrony księgozbioru, ani przed kradzieżą, ani przed klęskami żywiołowymi, jak np. powódź. Projektant uznał, że zbiory biblioteczne mogą się wyłącznie palić, więc tylko to wziął pod uwagę. Toteż wszystkie zabezpieczenia, które wprowadzaliśmy, wynikały z przykrych zdarzeń jakich doświadczaliśmy, m.in. kilkakrotne zalanie magazynów na poziomie piwnic. Zlikwidowaliśmy możliwość zjeżdżania windą na poziomy magazynowe, zastosowaliśmy wejścia do magazynów na karty procesorowe, zabezpieczyliśmy 2

3 dodatkowo klatki schodowe. Ponadto magazynierzy mają obowiązek przemieszczania się pomiędzy magazynami wewnętrzną klatką schodową, która nie ma łączności z pomieszczeniami ogólnodostępnymi. W magazynach, w których znajdują się najcenniejsze zbiory (starodruki i cenne zbiory XIX-wieczne) zainstalowaliśmy dodatkowo system kamer i czujników, których podgląd i sygnalizację dźwiękową nieuprawnionego wejścia sprowadziliśmy do pomieszczenia portierni. Część pomieszczeń magazynowych jest klimatyzowana, dotrzymania odpowiednich warunków wilgotności i temperatury pilnują elektroniczne czujniki, tak więc zasadniczy trzon naszych zbiorów ma bardzo dobre warunki przechowywania. Zabezpieczenie zbiorów w wolnym dostępie Od momentu przejścia do nowego obiektu wprowadziliśmy wolny dostęp do półek we wszystkich czytelniach i w jednym z największych magazynów (bezpośrednio przy wypożyczalni). Wiązało się to z koniecznością zabezpieczenia zbiorów tych czytelni przed kradzieżą. W tym celu zakupiliśmy początkowo radiowy system zabezpieczeń, który jest powszechny w sklepach i supermarketach, ale nie bardzo sprawdza się w warunkach biblioteki, gdyż etykieta zabezpieczająca jest widoczna dla czytelnika. Później wprowadziliśmy system 3M, który stworzony wiele lat temu dla bibliotek, ograniczył kradzieże do minimum (nie ma systemów w 100% zabezpieczających). Takich wyłapanych przez system 3M amatorów pożyczania książek i czasopism jest niemało. W ciągu roku kilkadziesiąt przypadków kierujemy na Komisję Dyscyplinarną, bądź zawiadamiamy pracodawcę, a każdorazowo zawieszamy takiego czytelnika w prawach korzystania z biblioteki bezterminowo. Niestety, żaden system zabezpieczający przed kradzieżą nie zabezpiecza zbiorów przed dewastacją. Ponieważ największe zniszczenia stwierdzaliśmy w Czytelni Głównej, wprowadziliśmy tam monitorowanie, co zresztą bardziej oddziaływuje psychologicznie, niż rzeczywiście stwierdza niedozwolone praktyki czytelników czytających za pomocą żyletki. Studentkę, która wydarła z książki całą składkę złapaliśmy tylko dlatego, że akurat w niej znajdowało się zabezpieczenie 3M i została wygwizdana przez bramkę kontrolną. Czytelnicy pożyczający książki legalnie również stosują różne sposoby zmierzające do oszukania bibliotekarzy: skanowanie ekslibrisów, przyklejanie ich na inne książki, pozostawienie oryginalnej okładki lub obwoluty i podmianę właściwej książki. Liczą na nieuwagę dyżurnego, specjalnie dokonując tych manipulacji w sytuacji dużej kolejki w wypożyczalni. Od czasu stwierdzenia takich właśnie praktyk bez względu na to, czy kolejka jest duża czy nie, dyżurny ma obowiązek dokładnie przejrzeć zwracaną książkę. Dlatego też z zakupionego za ogromną kwotę urządzenia do samoobsługowego wypożyczania i zwracania książek (Self-Check 3M), musieliśmy wyłączyć funkcję zwrotu, bo to, niestety, musi osobiście zrobić bibliotekarz. W czytelniach natomiast czytelnicy odwracają uwagę dyżurnych i przenoszą książki nad bramką lub poza nią. Zdarza się jednak, że książka czy czasopismo wyniesione z jednej czytelni wyłapane zostaje w innej czytelni bądź wypożyczalni, czy nawet w księgarni. Zmuszeni byliśmy także wyjąć klamki w oknach po zewnętrznej stronie magazynu z wolnym dostępem, który znajduje się na pierwszym piętrze, gdyż zdarzyło się kilkakrotnie, że czytelnicy wyrzucali przez nie książki. 3

4 Po wielokrotnym stwierdzeniu podrabiania lub posługiwania się cudzą kartą biblioteczną wprowadziliśmy wielofunkcyjną kartę procesorową ze zdjęciem wykonywanym na miejscu. Jak wynika z opisanych powyżej sytuacji, wprowadzaliśmy różne zabezpieczenia w miarę pojawiania się różnych zagrożeń. Cały czas musimy dostosowywać się do pomysłowości naszych klientów. Staramy się już niektóre pomysły przewidywać i z góry zabezpieczać się przed nimi, ale jak wiadomo... Polak potrafi. ZABEZPIECZENIE SYSTEMÓW KOMPUTEROWYCH Jak ważne jest prawidłowe funkcjonowanie sieci komputerowej w skomputeryzowanej bibliotece, nie trzeba nikogo przekonywać. Znane są również wszystkim różnego rodzaju praktyki hakerskie, szczególnie częste w środowiskach akademickich, niezależnie od awarii urządzeń sieciowych i serwerów z przyczyn technicznych. Od początku pracy w sieci przeżywaliśmy różne awaryjne sytuacje spowodowane bardzo często właśnie przez takich dociekliwych lub dowcipnych studentów. Ogólne zabezpieczenia sieciowe Używany przez naszą Bibliotekę sieciowy system operacyjny Novell 5.1 zawiera podstawowe zabezpieczenia poprzez usługę NDS, wspomaganą przez SSL, który jest standardowym protokołem internetowym zapewniającym bezpieczeństwo danych poufnych przechodzących przez Internet. Aby zapewnić bezpieczeństwo serwera Biblioteki Głównej Akademii Ekonomicznej i uniemożliwić dostęp do niego osobom niepowołanym, zastosowano ustawienia powodujące, że serwer Biblioteki jest niewidoczny dla innych serwerów uczelnianych pracujących w Novellu, a więc używających protokołu IPX. Zabezpieczenia terminali Biblioteka udostępnia użytkownikom ponad 40 terminali zlokalizowanych we wszystkich czytelniach, wypożyczalni oraz sali katalogowej. Podstawowa grupa terminali służy do przeglądania lokalnych baz danych zainstalowanych na serwerze bibliotecznym oraz zdalnego przeszukiwania katalogu Biblioteki umiejscowionego na serwerze Victoria (AGH). Terminale te wyposażone są w dyski twarde oraz system operacyjny Windows95. Aby uniemożliwić użytkownikom niedozwolone operacje, stacje dyskietek zabezpieczone zostały specjalnymi zamykanymi wkładkami. Do podstawowego zabezpieczenia terminali służy zainstalowany na serwerze zestaw aplikacji Z.E.N. Works firmy Novell. Z.E.N. Works umożliwiają administratorowi sieci lokalnej przeprowadzenie takich istotnych z punktu widzenia zabezpieczeń sieciowych czynności jak: zdefiniowanie grup użytkowników, przypisanie ich do konkretnych stacji roboczych (terminali) oraz określenie, z jakich aplikacji mogą oni korzystać; kontrolowanie pulpitów, preferencji i ustaleń stacji roboczych użytkowników; wyłączenie tych cech Windows95/98/NT, które mogą być zagrożeniem dla bezpieczeństwa sieci (dostęp do opcji Mój komputer, Otoczenie sieciowe i innych); automatyczne aktualizowanie oprogramowania bez włączania w to użytkowników. 4

5 Inna grupa komputerów przeznaczonych dla użytkownika to komputery internetowe. Z samej definicji mają służyć one do przeszukiwania Internetu za pomocą popularnych wyszukiwarek. Na każdym z tych komputerów jest zainstalowany folder z przygotowanymi przez bibliotekarzy linkami do katalogów innych bibliotek, serwisów informacyjnych, serwisów giełdowych oraz innych użytecznych zasobów informacyjnych. Jednakże, jak wiadomo, użytkownik ma możliwość wybrania w przeglądarce dowolnego adresu internetowego. Aby uniemożliwić nieograniczone i niekontrolowane surfowanie po Internecie, został zainstalowany na serwerze program AdClose firmy River s Edge Software. Jedną z cech programu jest możliwość zdefiniowania listy stron internetowych zawierających treści, których nie chcemy udostępniać użytkownikom. Za pomocą tego programu możemy zablokować dostęp do stron zawierających w adresach lub w tytułach takie słowa (również w języku polskim), jak np. porno, sex itd. W praktyce naszej biblioteki najbardziej potrzebne okazało się zablokowanie dostępu do popularnych polskich portali internetowych (Onet, Wirtualna Polska i in.) oferujących poza możliwością przeszukiwania zasobów sieciowych darmowy dostęp do kont poczty elektronicznej. Ponadto w trosce o bezpieczeństwo naszej sieci lokalnej na komputerach internetowych wyłączono pewne możliwości Windows. Archiwizacja danych i backup systemu Do archiwizacji lokalnych baz danych i innych aplikacji wykorzystywanych zarówno przez użytkowników, jak i pracowników Biblioteki używamy nagrywarki CDRW umożliwiającej zapisywanie i odczytywanie plików na CD-ROM-ach. Archiwizacja jest przeprowadzana co tydzień, zaś CD-ROM z zarchiwizowanymi danymi jest przechowywany w ogniotrwałej kasie pancernej. Księgarnia funkcjonująca przy Bibliotece używa programu KSI firmy Televox zainstalowanego na naszym serwerze. Każdego dnia po zakończeniu pracy księgarni najnowsze dane z transakcjami zabezpieczane są na specjalnej dyskietce ZIP o pojemności 100 Mb. Do zabezpieczenia systemu Novell jest używany mirror wykonywany w czasie rzeczywistym na osobnym dysku sieciowym zainstalowanym w serwerze. Oprócz tego okresowo wykonywany jest dodatkowy mirror systemu na wyjmowalnym twardym dysku, przechowywanym w kasie pancernej. Ochrona antywirusowa Podstawowym zabezpieczeniem chroniącym przed wirusami jest program Norton Antivirus firmy Symantec. Program ten, zainstalowany na serwerze i końcówkach, ma następujące możliwości: - automatyczne skanowanie załączników poczty elektronicznej (Outlook i in.); - unieszkodliwianie makrowirusów w dokumentach MS Office; - skanowanie na bieżąco (funkcja autoochrona ) wszystkie uruchamiane, kopiowane lub pobierane z sieci pliki; - skanowanie zasobów serwera w wyznaczonym przez administratora czasie; - odseparowanie podejrzanych plików i odesłanie ich przez Internet do zbadania w centrum badań antywirusowych firmy Symantec; - uaktualnianie definicji wirusów przez Internet. 5

6 Poza tym programem używany jest także polski program antywirusowy MKS_VIR firmy Apexim, stosowany głównie do sprawdzania dyskietek użytkowników chcących skopiować pliki zapisane na naszym serwerze lub ściągnięte z Internetu. KOSZTY RÓŻNEGO RODZAJU ZABEZPIECZEŃ Koszty omówionych zabezpieczeń są ogromne. Składają się na nie koszty projektów, zakupu urządzeń i ich instalacji, koszty utrzymania i aktualizacji, zwłaszcza licencji na oprogramowanie i ich nowsze, a co za tym idzie ulepszone wersje. Rocznie na ten cel wydaje się w naszej bibliotece ponad 100 tys. zł. ZAKOŃCZENIE Polityka bezpieczeństwa w instytucji musi być polityką długofalową, przemyślaną i konsekwentną, ale niestety, bardzo często tak nie jest. Brak jej przede wszystkim w skali uczelni, działania biblioteki są często w tym zakresie oderwane od całości, stąd znacznie wyższe koszty ochrony niż mogłyby być, gdyby opracowano i wdrożono ogólnouczelniany system bezpieczeństwa zasobów. Bardzo często różne drobne, a nawet większe kradzieże lekceważone są przez władze uczelni, które uważają, że dobre zabezpieczenia będą znacznie kosztowniejsze niż pojedyncze kradzieże. Należy mieć świadomość, że mimo najlepszych z możliwych systemów i sposobów zabezpieczania, nic nie zastąpi właściwych postaw pracowników wobec tego zagadnienia. Mam na myśli, np. zwracanie uwagi na osoby przychodzące do biblioteki, a zachowujące się niestandardowo, właściwy nadzór nad czytelnikami, wreszcie dbałość o powierzone mienie. Konieczna jest też właściwa polityka kadrowa w uczelni wobec służb zajmujących się ochroną mienia. 6

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Mgr Aniela Piotrowicz Poznań - UM

Mgr Aniela Piotrowicz Poznań - UM Mgr Aniela Piotrowicz Poznań - UM Nowy wizerunek Biblioteki Głównej Uniwersytetu Medycznego w Poznaniu Współczesne biblioteki akademickie to coraz częściej placówki ściśle powiązane z uczelnianymi centrami

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

Wszyscy. Kto może korzystać z czytelni?

Wszyscy. Kto może korzystać z czytelni? CZYTELNIA W czytelni zgromadzono podstawowe podręczniki, skrypty, wydawnictwa encyklopedyczne, słownikowe i albumy oraz podstawowe czasopisma z zakresu kultury fizycznej i rehabilitacji. Udostępnia się

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Cel ankiety i badania Ankieta przeprowadzona została w celu zebrania informacji,

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne

REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne Załącznik nr 1 do Zarządzenia Nr 46/2009/2010 Rektora AWF z dnia 21.09.2010 r. REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE 1 Postanowienia

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU. I Przepisy ogólne

REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU. I Przepisy ogólne REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU I Przepisy ogólne &1 Biblioteka Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu jest ogólnouczelnianą

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Biblioteka szkolna czynna:

Biblioteka szkolna czynna: Biblioteka szkolna czynna: poniedziałek 7.30-14.00 wtorek 7.30-15.00 środa 7.30-15.00 czwartek 7.30-15.00 piątek 7.30-14.00 Sobota : (dni ustalone z CKU) 8 00-14 30 Bibliotekę prowadzą: Władysława Zuchniarz

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Technik informatyk 312[01]

Technik informatyk 312[01] Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Opis komponentów NetWare 4.2

Opis komponentów NetWare 4.2 WITAMY W NETWARE 4.2 VERSION 4.2 Opis komponentów NetWare 4.2 Aby zainstalować NetWare 4.2 Do napędu CD-ROM włóż dysk NetWare 4.2 Operating System, a dyskietkę License/ Boot do napędu dyskietek A:. Następnie

Bardziej szczegółowo

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI. (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE

REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI. (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE 1 Biblioteka Akademii Morskiej, zwana dalej Biblioteką, jest jednostką

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Audyt infrastruktury IT i systemów informatycznych w

Audyt infrastruktury IT i systemów informatycznych w Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:

Bardziej szczegółowo

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+?

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL Optivum Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL NET+ to nowa wersja programu MOL Optivum. Działa ona w tzw. chmurze

Bardziej szczegółowo

MIGRATE OS TO SSD. Przewodnik

MIGRATE OS TO SSD. Przewodnik MIGRATE OS TO SSD Przewodnik Koncepcja produktu Główni odbiorcy Migrate OS to SSD to podręczne rozwiązanie do transferu systemów opartych na Windows na inny dysk, nawet o mniejszej pojemności. Rozwiązanie

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Opis oferowanego przedmiotu zamówienia

Opis oferowanego przedmiotu zamówienia Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer 2.Prędkość CPU jest zmierzona w: 1. BPS 2. GHz 3. MB 4. DPI 3.Kilobajt jest

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach Załącznik nr 2 do Zarządzenia Dyrektora Publicznego Gimnazjum nr 1 im Jana Pawła II w Ząbkach Nr 9 /2015 z dnia 1.10.2015 I n s t r u k c j a Zarządzania Systemem Informatycznym do Przetwarzania Danych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej. Rozdział 1. Postanowienia wstępne

Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej. Rozdział 1. Postanowienia wstępne Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej Rozdział 1 Postanowienia wstępne 1 1. Biblioteka Państwowej Wyższej Szkoły Zawodowej w Koninie, zwana dalej Biblioteką

Bardziej szczegółowo

PRACA W SIECI TYPU KLIENT-SERWER

PRACA W SIECI TYPU KLIENT-SERWER PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.

Bardziej szczegółowo

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B

Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania.

Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania. Warszawa, dnia 10 maja 2012 roku CPI-ZZP-2244-17-2611 /12 Wykonawcy, którzy otrzymali SIWZ w postępowaniu numer 17-CPI-ZZP- 2244/12 Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01]-01-092 Numer zadania: 1 Czas trwania egzaminu: 240 minut

Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01]-01-092 Numer zadania: 1 Czas trwania egzaminu: 240 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] 312[01]-01-092 Numer zadania: 1 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo