OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE"

Transkrypt

1 PROBLEMY OCHRONY ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTEKACH Białystok Wigry, 6 8 czerwca 2001 r. OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE Anna Sokołowska-Gogut, Aureliusz Potempa Biblioteka Główna Akademii Ekonomicznej w Krakowie gogut@bibl.ae.krakow.pl, potempa@bibl.ae.krakow.pl Przedstawiono systemy zabezpieczeń zastosowane w Bibliotece Głównej AE w Krakowie dla ochrony wszelkich jej zasobów: budynku, pracowników, zbiorów i systemów komputerowych. Zwrócono uwagę na wpływ różnych czynników utrudniających właściwe funkcjonowanie poszczególnych podsystemów, sposoby rozwiązywania problemów i kontroli funkcjonowania zabezpieczeń, a także na koszty związane z tą problematyką. WPROWADZENIE Zagadnienie bezpieczeństwa ludzi i zasobów jest stare jak świat. Zagrożenia mogą być bardzo różnorodne i można je podzielić na trzy zasadnicze grupy wg przyczyn ich powstania: natura, człowiek, technika. Patrząc historycznie na problematykę bezpieczeństwa widzimy, że to człowiek jest ciągle największym zagrożeniem tak dla siebie samego, jak i dla środowiska, w którym żyje oraz dla tworzonych przez siebie dóbr. Nie inaczej jest dzisiaj zarówno w makro, jak i mikroskali. Jak ważne i wieloaspektowe jest zagadnienie bezpieczeństwa 1 wie każdy menedżer, zdają sobie z tego sprawę także instytucje administracyjne i edukacyjne tworząc specjalne moduły szkoleń w zakresie zapewnienia bezpieczeństwa w różnych jego aspektach. Niestety, brak ciągle kompleksowego podejścia do zagadnienia bezpieczeństwa, a co za tym idzie, osoby zarządzające organizacjami zwykle przekonują się na własnej skórze o podstawowych brakach w tym zakresie. 1 Paweł Tyrała: Zarządzanie bezpieczeństwem w warunkach gospodarki rynkowej. W: Zarządzanie bezpieczeństwem: Międzynarodowa Konferencja Naukowa, Kraków, maja 2000 r. Kraków: Wydaw. Profesjonalnej Szkoły Biznesu, 2000, s

2 Biblioteka Główna Akademii Ekonomicznej w Krakowie również tego doświadczyła. OCHRONA BUDYNKU BIBLIOTEKI W zasadzie kompleksowe zabezpieczenie samego obiektu powinno być opracowane na etapie projektowania, wdrożone w trakcie budowy i sprawdzone we wstępnej jego eksploatacji. Tak się dzieje w przypadku ostatnio oddawanych do użytku obiektów, jednak budynek naszej biblioteki projektowano pod koniec lat 70-tych, rozpoczęto budowę i przerwano ją w 1981 roku, a do ukończenia przystąpiono dopiero po 12 latach. Nie udało się już poprawić wielu błędów projektowych, a dostosowanie obiektu do nowych, znacznie bardziej niż kiedyś restrykcyjnych normatywów projektowania i budowy, pochłonęło tak duże kwoty, że przymknięto oczy na oczywiste wady, które utrudniają jego sensowną i bezpieczną eksploatację. Projektant zadbał oczywiście o to czego wymagają instytucje nadzoru obiektów publicznych, takie jak Straż Pożarna, San.-Epid itp., tak więc budynek ma sygnalizację przeciwpożarową, czujniki dymowe, odpowiednią liczbę klatek schodowych, wyjść ewakuacyjnych i sanitariatów. Jednakże nie pomyślał o tym, że komunikacja na poziomie magazynów nie powinna łączyć się z obsługą techniczną budynku, a windy osobowe zjeżdżać na ten poziom, gdyż to wyklucza możliwość właściwego zabezpieczenia zbiorów, często najcenniejszych, do których nie może być bezpośredniego dostępu dla czytelników, ani tym bardziej dla osób postronnych. Budynek Biblioteki nie ma własnej zawodowej służby ochrony. Początkowo przed niepożądanymi wizytami chronili nas tylko portierzy, co równoznaczne jest z zupełnym brakiem ochrony. Praktycznie zajmują się oni tylko wydawaniem kluczy od pomieszczeń, a funkcje kontrolne sprowadzają się wyłącznie do rutynowych obchodów, ewentualnie stwierdzania drobnych usterek technicznych. Wszystkie pomieszczenia niemagazynowe zabezpieczone są systemami alarmowymi, ale pozwalają one jedynie stwierdzić, że do konkretnego pomieszczenia wchodził ktoś nieuprawniony, bez możliwości jego identyfikacji. Niestety, nie uniknęliśmy ani włamań do pokoi pracowniczych, ani też kradzieży pieniędzy przechowywanych w przeznaczonych do tego celu urządzeniach i pomieszczeniach. Dopiero po zainstalowaniu bardzo skomplikowanych urządzeń skojarzonych z nagrywaniem udało się wyeliminować złodzieja, którym był jeden z portierów (!). Systemem kamer z podglądem w portierni zabezpieczone są pomieszczenia katalogu, sala wystawowa i hol z gablotami, gdyż tam również stwierdzaliśmy kradzieże wystawianych eksponatów. ZABEZPIECZENIE ZBIORÓW Zabezpieczenie magazynów Na etapie projektowania nie przewidziano żadnej ochrony księgozbioru, ani przed kradzieżą, ani przed klęskami żywiołowymi, jak np. powódź. Projektant uznał, że zbiory biblioteczne mogą się wyłącznie palić, więc tylko to wziął pod uwagę. Toteż wszystkie zabezpieczenia, które wprowadzaliśmy, wynikały z przykrych zdarzeń jakich doświadczaliśmy, m.in. kilkakrotne zalanie magazynów na poziomie piwnic. Zlikwidowaliśmy możliwość zjeżdżania windą na poziomy magazynowe, zastosowaliśmy wejścia do magazynów na karty procesorowe, zabezpieczyliśmy 2

3 dodatkowo klatki schodowe. Ponadto magazynierzy mają obowiązek przemieszczania się pomiędzy magazynami wewnętrzną klatką schodową, która nie ma łączności z pomieszczeniami ogólnodostępnymi. W magazynach, w których znajdują się najcenniejsze zbiory (starodruki i cenne zbiory XIX-wieczne) zainstalowaliśmy dodatkowo system kamer i czujników, których podgląd i sygnalizację dźwiękową nieuprawnionego wejścia sprowadziliśmy do pomieszczenia portierni. Część pomieszczeń magazynowych jest klimatyzowana, dotrzymania odpowiednich warunków wilgotności i temperatury pilnują elektroniczne czujniki, tak więc zasadniczy trzon naszych zbiorów ma bardzo dobre warunki przechowywania. Zabezpieczenie zbiorów w wolnym dostępie Od momentu przejścia do nowego obiektu wprowadziliśmy wolny dostęp do półek we wszystkich czytelniach i w jednym z największych magazynów (bezpośrednio przy wypożyczalni). Wiązało się to z koniecznością zabezpieczenia zbiorów tych czytelni przed kradzieżą. W tym celu zakupiliśmy początkowo radiowy system zabezpieczeń, który jest powszechny w sklepach i supermarketach, ale nie bardzo sprawdza się w warunkach biblioteki, gdyż etykieta zabezpieczająca jest widoczna dla czytelnika. Później wprowadziliśmy system 3M, który stworzony wiele lat temu dla bibliotek, ograniczył kradzieże do minimum (nie ma systemów w 100% zabezpieczających). Takich wyłapanych przez system 3M amatorów pożyczania książek i czasopism jest niemało. W ciągu roku kilkadziesiąt przypadków kierujemy na Komisję Dyscyplinarną, bądź zawiadamiamy pracodawcę, a każdorazowo zawieszamy takiego czytelnika w prawach korzystania z biblioteki bezterminowo. Niestety, żaden system zabezpieczający przed kradzieżą nie zabezpiecza zbiorów przed dewastacją. Ponieważ największe zniszczenia stwierdzaliśmy w Czytelni Głównej, wprowadziliśmy tam monitorowanie, co zresztą bardziej oddziaływuje psychologicznie, niż rzeczywiście stwierdza niedozwolone praktyki czytelników czytających za pomocą żyletki. Studentkę, która wydarła z książki całą składkę złapaliśmy tylko dlatego, że akurat w niej znajdowało się zabezpieczenie 3M i została wygwizdana przez bramkę kontrolną. Czytelnicy pożyczający książki legalnie również stosują różne sposoby zmierzające do oszukania bibliotekarzy: skanowanie ekslibrisów, przyklejanie ich na inne książki, pozostawienie oryginalnej okładki lub obwoluty i podmianę właściwej książki. Liczą na nieuwagę dyżurnego, specjalnie dokonując tych manipulacji w sytuacji dużej kolejki w wypożyczalni. Od czasu stwierdzenia takich właśnie praktyk bez względu na to, czy kolejka jest duża czy nie, dyżurny ma obowiązek dokładnie przejrzeć zwracaną książkę. Dlatego też z zakupionego za ogromną kwotę urządzenia do samoobsługowego wypożyczania i zwracania książek (Self-Check 3M), musieliśmy wyłączyć funkcję zwrotu, bo to, niestety, musi osobiście zrobić bibliotekarz. W czytelniach natomiast czytelnicy odwracają uwagę dyżurnych i przenoszą książki nad bramką lub poza nią. Zdarza się jednak, że książka czy czasopismo wyniesione z jednej czytelni wyłapane zostaje w innej czytelni bądź wypożyczalni, czy nawet w księgarni. Zmuszeni byliśmy także wyjąć klamki w oknach po zewnętrznej stronie magazynu z wolnym dostępem, który znajduje się na pierwszym piętrze, gdyż zdarzyło się kilkakrotnie, że czytelnicy wyrzucali przez nie książki. 3

4 Po wielokrotnym stwierdzeniu podrabiania lub posługiwania się cudzą kartą biblioteczną wprowadziliśmy wielofunkcyjną kartę procesorową ze zdjęciem wykonywanym na miejscu. Jak wynika z opisanych powyżej sytuacji, wprowadzaliśmy różne zabezpieczenia w miarę pojawiania się różnych zagrożeń. Cały czas musimy dostosowywać się do pomysłowości naszych klientów. Staramy się już niektóre pomysły przewidywać i z góry zabezpieczać się przed nimi, ale jak wiadomo... Polak potrafi. ZABEZPIECZENIE SYSTEMÓW KOMPUTEROWYCH Jak ważne jest prawidłowe funkcjonowanie sieci komputerowej w skomputeryzowanej bibliotece, nie trzeba nikogo przekonywać. Znane są również wszystkim różnego rodzaju praktyki hakerskie, szczególnie częste w środowiskach akademickich, niezależnie od awarii urządzeń sieciowych i serwerów z przyczyn technicznych. Od początku pracy w sieci przeżywaliśmy różne awaryjne sytuacje spowodowane bardzo często właśnie przez takich dociekliwych lub dowcipnych studentów. Ogólne zabezpieczenia sieciowe Używany przez naszą Bibliotekę sieciowy system operacyjny Novell 5.1 zawiera podstawowe zabezpieczenia poprzez usługę NDS, wspomaganą przez SSL, który jest standardowym protokołem internetowym zapewniającym bezpieczeństwo danych poufnych przechodzących przez Internet. Aby zapewnić bezpieczeństwo serwera Biblioteki Głównej Akademii Ekonomicznej i uniemożliwić dostęp do niego osobom niepowołanym, zastosowano ustawienia powodujące, że serwer Biblioteki jest niewidoczny dla innych serwerów uczelnianych pracujących w Novellu, a więc używających protokołu IPX. Zabezpieczenia terminali Biblioteka udostępnia użytkownikom ponad 40 terminali zlokalizowanych we wszystkich czytelniach, wypożyczalni oraz sali katalogowej. Podstawowa grupa terminali służy do przeglądania lokalnych baz danych zainstalowanych na serwerze bibliotecznym oraz zdalnego przeszukiwania katalogu Biblioteki umiejscowionego na serwerze Victoria (AGH). Terminale te wyposażone są w dyski twarde oraz system operacyjny Windows95. Aby uniemożliwić użytkownikom niedozwolone operacje, stacje dyskietek zabezpieczone zostały specjalnymi zamykanymi wkładkami. Do podstawowego zabezpieczenia terminali służy zainstalowany na serwerze zestaw aplikacji Z.E.N. Works firmy Novell. Z.E.N. Works umożliwiają administratorowi sieci lokalnej przeprowadzenie takich istotnych z punktu widzenia zabezpieczeń sieciowych czynności jak: zdefiniowanie grup użytkowników, przypisanie ich do konkretnych stacji roboczych (terminali) oraz określenie, z jakich aplikacji mogą oni korzystać; kontrolowanie pulpitów, preferencji i ustaleń stacji roboczych użytkowników; wyłączenie tych cech Windows95/98/NT, które mogą być zagrożeniem dla bezpieczeństwa sieci (dostęp do opcji Mój komputer, Otoczenie sieciowe i innych); automatyczne aktualizowanie oprogramowania bez włączania w to użytkowników. 4

5 Inna grupa komputerów przeznaczonych dla użytkownika to komputery internetowe. Z samej definicji mają służyć one do przeszukiwania Internetu za pomocą popularnych wyszukiwarek. Na każdym z tych komputerów jest zainstalowany folder z przygotowanymi przez bibliotekarzy linkami do katalogów innych bibliotek, serwisów informacyjnych, serwisów giełdowych oraz innych użytecznych zasobów informacyjnych. Jednakże, jak wiadomo, użytkownik ma możliwość wybrania w przeglądarce dowolnego adresu internetowego. Aby uniemożliwić nieograniczone i niekontrolowane surfowanie po Internecie, został zainstalowany na serwerze program AdClose firmy River s Edge Software. Jedną z cech programu jest możliwość zdefiniowania listy stron internetowych zawierających treści, których nie chcemy udostępniać użytkownikom. Za pomocą tego programu możemy zablokować dostęp do stron zawierających w adresach lub w tytułach takie słowa (również w języku polskim), jak np. porno, sex itd. W praktyce naszej biblioteki najbardziej potrzebne okazało się zablokowanie dostępu do popularnych polskich portali internetowych (Onet, Wirtualna Polska i in.) oferujących poza możliwością przeszukiwania zasobów sieciowych darmowy dostęp do kont poczty elektronicznej. Ponadto w trosce o bezpieczeństwo naszej sieci lokalnej na komputerach internetowych wyłączono pewne możliwości Windows. Archiwizacja danych i backup systemu Do archiwizacji lokalnych baz danych i innych aplikacji wykorzystywanych zarówno przez użytkowników, jak i pracowników Biblioteki używamy nagrywarki CDRW umożliwiającej zapisywanie i odczytywanie plików na CD-ROM-ach. Archiwizacja jest przeprowadzana co tydzień, zaś CD-ROM z zarchiwizowanymi danymi jest przechowywany w ogniotrwałej kasie pancernej. Księgarnia funkcjonująca przy Bibliotece używa programu KSI firmy Televox zainstalowanego na naszym serwerze. Każdego dnia po zakończeniu pracy księgarni najnowsze dane z transakcjami zabezpieczane są na specjalnej dyskietce ZIP o pojemności 100 Mb. Do zabezpieczenia systemu Novell jest używany mirror wykonywany w czasie rzeczywistym na osobnym dysku sieciowym zainstalowanym w serwerze. Oprócz tego okresowo wykonywany jest dodatkowy mirror systemu na wyjmowalnym twardym dysku, przechowywanym w kasie pancernej. Ochrona antywirusowa Podstawowym zabezpieczeniem chroniącym przed wirusami jest program Norton Antivirus firmy Symantec. Program ten, zainstalowany na serwerze i końcówkach, ma następujące możliwości: - automatyczne skanowanie załączników poczty elektronicznej (Outlook i in.); - unieszkodliwianie makrowirusów w dokumentach MS Office; - skanowanie na bieżąco (funkcja autoochrona ) wszystkie uruchamiane, kopiowane lub pobierane z sieci pliki; - skanowanie zasobów serwera w wyznaczonym przez administratora czasie; - odseparowanie podejrzanych plików i odesłanie ich przez Internet do zbadania w centrum badań antywirusowych firmy Symantec; - uaktualnianie definicji wirusów przez Internet. 5

6 Poza tym programem używany jest także polski program antywirusowy MKS_VIR firmy Apexim, stosowany głównie do sprawdzania dyskietek użytkowników chcących skopiować pliki zapisane na naszym serwerze lub ściągnięte z Internetu. KOSZTY RÓŻNEGO RODZAJU ZABEZPIECZEŃ Koszty omówionych zabezpieczeń są ogromne. Składają się na nie koszty projektów, zakupu urządzeń i ich instalacji, koszty utrzymania i aktualizacji, zwłaszcza licencji na oprogramowanie i ich nowsze, a co za tym idzie ulepszone wersje. Rocznie na ten cel wydaje się w naszej bibliotece ponad 100 tys. zł. ZAKOŃCZENIE Polityka bezpieczeństwa w instytucji musi być polityką długofalową, przemyślaną i konsekwentną, ale niestety, bardzo często tak nie jest. Brak jej przede wszystkim w skali uczelni, działania biblioteki są często w tym zakresie oderwane od całości, stąd znacznie wyższe koszty ochrony niż mogłyby być, gdyby opracowano i wdrożono ogólnouczelniany system bezpieczeństwa zasobów. Bardzo często różne drobne, a nawet większe kradzieże lekceważone są przez władze uczelni, które uważają, że dobre zabezpieczenia będą znacznie kosztowniejsze niż pojedyncze kradzieże. Należy mieć świadomość, że mimo najlepszych z możliwych systemów i sposobów zabezpieczania, nic nie zastąpi właściwych postaw pracowników wobec tego zagadnienia. Mam na myśli, np. zwracanie uwagi na osoby przychodzące do biblioteki, a zachowujące się niestandardowo, właściwy nadzór nad czytelnikami, wreszcie dbałość o powierzone mienie. Konieczna jest też właściwa polityka kadrowa w uczelni wobec służb zajmujących się ochroną mienia. 6

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Mgr Aniela Piotrowicz Poznań - UM

Mgr Aniela Piotrowicz Poznań - UM Mgr Aniela Piotrowicz Poznań - UM Nowy wizerunek Biblioteki Głównej Uniwersytetu Medycznego w Poznaniu Współczesne biblioteki akademickie to coraz częściej placówki ściśle powiązane z uczelnianymi centrami

Bardziej szczegółowo

Wszyscy. Kto może korzystać z czytelni?

Wszyscy. Kto może korzystać z czytelni? CZYTELNIA W czytelni zgromadzono podstawowe podręczniki, skrypty, wydawnictwa encyklopedyczne, słownikowe i albumy oraz podstawowe czasopisma z zakresu kultury fizycznej i rehabilitacji. Udostępnia się

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Akademia Wychowania Fizycznego we Wrocławiu al. I.J. Paderewskiego Wrocław Szkolenie biblioteczne

Akademia Wychowania Fizycznego we Wrocławiu al. I.J. Paderewskiego Wrocław   Szkolenie biblioteczne Akademia Wychowania Fizycznego we Wrocławiu al. I.J. Paderewskiego 35 51-612 Wrocław www.awf.wroc.pl Szkolenie biblioteczne Biblioteka Akademii Wychowania Fizycznego we Wrocławiu 2018 Adres Biblioteki

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Cel ankiety i badania Ankieta przeprowadzona została w celu zebrania informacji,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU. I Przepisy ogólne

REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU. I Przepisy ogólne REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU I Przepisy ogólne &1 Biblioteka Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu jest ogólnouczelnianą

Bardziej szczegółowo

REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne

REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne Załącznik nr 1 do Zarządzenia Nr 46/2009/2010 Rektora AWF z dnia 21.09.2010 r. REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE 1 Postanowienia

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Biblioteka szkolna czynna:

Biblioteka szkolna czynna: Biblioteka szkolna czynna: poniedziałek 7.30-14.00 wtorek 7.30-15.00 środa 7.30-15.00 czwartek 7.30-15.00 piątek 7.30-14.00 Sobota : (dni ustalone z CKU) 8 00-14 30 Bibliotekę prowadzą: Władysława Zuchniarz

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Struktura organizacyjna biblioteki

Struktura organizacyjna biblioteki Struktura organizacyjna biblioteki Sekcja Gromadzenia i Opracowania Wydawnictw Ciągłych i Zwartych Sekcja Udostępniania Wypożyczalnia Czytelnia Główna Czytelnia Czasopism Ośrodek Informacji Naukowej Czytelnia

Bardziej szczegółowo

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze

Czy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze Czy stać Cię na utratę danych? Statystki wskazują, że duża część użytkowników systemów bo aż 86% nie wykonuje kopii zapasowej. Dane najczęściej tracimy w najmniej oczekiwanym momencie na skutek wykasowania,

Bardziej szczegółowo

Szkolenie biblioteczne

Szkolenie biblioteczne Szkolenie biblioteczne Biblioteka Akademii Pedagogiki Specjalnej w Warszawie Budynek B III piętro 1 Wszystkie ważne informacje dotyczące Biblioteki APS znajdziesz na stronie www.aps.edu.pl w zakładce Biblioteka

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Program Rejestr zużytych materiałów. Instrukcja obsługi

Program Rejestr zużytych materiałów. Instrukcja obsługi Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Struktura organizacyjna biblioteki

Struktura organizacyjna biblioteki Struktura organizacyjna biblioteki Sekcja Gromadzenia i Opracowania Wydawnictw Ciągłych i Zwartych Sekcja Udostępniania Wypożyczalnia Czytelnia Główna Ośrodek Informacji Naukowej Czytelnia Główna Sala

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI. (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE

REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI. (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE 1 Biblioteka Akademii Morskiej, zwana dalej Biblioteką, jest jednostką

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

I. Informacje ogólne. II. Działalność biblioteczna. 1. Liczba wszystkich zapisanych czytelników Pomieszczenia biblioteczne

I. Informacje ogólne. II. Działalność biblioteczna. 1. Liczba wszystkich zapisanych czytelników Pomieszczenia biblioteczne I. Informacje ogólne 1. Liczba wszystkich zapisanych czytelników - 5600 2. Pomieszczenia biblioteczne Powierzchnia pomieszczeń bibliotecznych w m 2 410 II. Działalność biblioteczna 1. Czytelnia Liczba

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Regulamin korzystania ze zbiorów Miejsko-Gminnej Biblioteki Publicznej w Sompolnie

Regulamin korzystania ze zbiorów Miejsko-Gminnej Biblioteki Publicznej w Sompolnie Załącznik Nr 1 do Zarządzenia Nr 9/2019 z dnia 25.06.2019 r. Regulamin korzystania ze zbiorów Miejsko-Gminnej Biblioteki Publicznej w Sompolnie REGULAMIN WYPOŻYCZALNI I BIBLIOTEKI DLA DZIECI I MŁODZIEŻY

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Technik informatyk 312[01]

Technik informatyk 312[01] Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej. Rozdział 1. Postanowienia wstępne

Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej. Rozdział 1. Postanowienia wstępne Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej Rozdział 1 Postanowienia wstępne 1 1. Biblioteka Państwowej Wyższej Szkoły Zawodowej w Koninie, zwana dalej Biblioteką

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Przysposobienie biblioteczne. dla studentów I roku UTP w Bygoszczy

Przysposobienie biblioteczne. dla studentów I roku UTP w Bygoszczy Przysposobienie biblioteczne dla studentów I roku UTP w Bygoszczy Oprac. wrzesień 2017 Siedziba Biblioteki Głównej System biblioteczno-informacyjny UTP Biblioteka Główna Czytelnia Główna Wypożyczalnia

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo