OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE"

Transkrypt

1 PROBLEMY OCHRONY ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTEKACH Białystok Wigry, 6 8 czerwca 2001 r. OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE Anna Sokołowska-Gogut, Aureliusz Potempa Biblioteka Główna Akademii Ekonomicznej w Krakowie Przedstawiono systemy zabezpieczeń zastosowane w Bibliotece Głównej AE w Krakowie dla ochrony wszelkich jej zasobów: budynku, pracowników, zbiorów i systemów komputerowych. Zwrócono uwagę na wpływ różnych czynników utrudniających właściwe funkcjonowanie poszczególnych podsystemów, sposoby rozwiązywania problemów i kontroli funkcjonowania zabezpieczeń, a także na koszty związane z tą problematyką. WPROWADZENIE Zagadnienie bezpieczeństwa ludzi i zasobów jest stare jak świat. Zagrożenia mogą być bardzo różnorodne i można je podzielić na trzy zasadnicze grupy wg przyczyn ich powstania: natura, człowiek, technika. Patrząc historycznie na problematykę bezpieczeństwa widzimy, że to człowiek jest ciągle największym zagrożeniem tak dla siebie samego, jak i dla środowiska, w którym żyje oraz dla tworzonych przez siebie dóbr. Nie inaczej jest dzisiaj zarówno w makro, jak i mikroskali. Jak ważne i wieloaspektowe jest zagadnienie bezpieczeństwa 1 wie każdy menedżer, zdają sobie z tego sprawę także instytucje administracyjne i edukacyjne tworząc specjalne moduły szkoleń w zakresie zapewnienia bezpieczeństwa w różnych jego aspektach. Niestety, brak ciągle kompleksowego podejścia do zagadnienia bezpieczeństwa, a co za tym idzie, osoby zarządzające organizacjami zwykle przekonują się na własnej skórze o podstawowych brakach w tym zakresie. 1 Paweł Tyrała: Zarządzanie bezpieczeństwem w warunkach gospodarki rynkowej. W: Zarządzanie bezpieczeństwem: Międzynarodowa Konferencja Naukowa, Kraków, maja 2000 r. Kraków: Wydaw. Profesjonalnej Szkoły Biznesu, 2000, s

2 Biblioteka Główna Akademii Ekonomicznej w Krakowie również tego doświadczyła. OCHRONA BUDYNKU BIBLIOTEKI W zasadzie kompleksowe zabezpieczenie samego obiektu powinno być opracowane na etapie projektowania, wdrożone w trakcie budowy i sprawdzone we wstępnej jego eksploatacji. Tak się dzieje w przypadku ostatnio oddawanych do użytku obiektów, jednak budynek naszej biblioteki projektowano pod koniec lat 70-tych, rozpoczęto budowę i przerwano ją w 1981 roku, a do ukończenia przystąpiono dopiero po 12 latach. Nie udało się już poprawić wielu błędów projektowych, a dostosowanie obiektu do nowych, znacznie bardziej niż kiedyś restrykcyjnych normatywów projektowania i budowy, pochłonęło tak duże kwoty, że przymknięto oczy na oczywiste wady, które utrudniają jego sensowną i bezpieczną eksploatację. Projektant zadbał oczywiście o to czego wymagają instytucje nadzoru obiektów publicznych, takie jak Straż Pożarna, San.-Epid itp., tak więc budynek ma sygnalizację przeciwpożarową, czujniki dymowe, odpowiednią liczbę klatek schodowych, wyjść ewakuacyjnych i sanitariatów. Jednakże nie pomyślał o tym, że komunikacja na poziomie magazynów nie powinna łączyć się z obsługą techniczną budynku, a windy osobowe zjeżdżać na ten poziom, gdyż to wyklucza możliwość właściwego zabezpieczenia zbiorów, często najcenniejszych, do których nie może być bezpośredniego dostępu dla czytelników, ani tym bardziej dla osób postronnych. Budynek Biblioteki nie ma własnej zawodowej służby ochrony. Początkowo przed niepożądanymi wizytami chronili nas tylko portierzy, co równoznaczne jest z zupełnym brakiem ochrony. Praktycznie zajmują się oni tylko wydawaniem kluczy od pomieszczeń, a funkcje kontrolne sprowadzają się wyłącznie do rutynowych obchodów, ewentualnie stwierdzania drobnych usterek technicznych. Wszystkie pomieszczenia niemagazynowe zabezpieczone są systemami alarmowymi, ale pozwalają one jedynie stwierdzić, że do konkretnego pomieszczenia wchodził ktoś nieuprawniony, bez możliwości jego identyfikacji. Niestety, nie uniknęliśmy ani włamań do pokoi pracowniczych, ani też kradzieży pieniędzy przechowywanych w przeznaczonych do tego celu urządzeniach i pomieszczeniach. Dopiero po zainstalowaniu bardzo skomplikowanych urządzeń skojarzonych z nagrywaniem udało się wyeliminować złodzieja, którym był jeden z portierów (!). Systemem kamer z podglądem w portierni zabezpieczone są pomieszczenia katalogu, sala wystawowa i hol z gablotami, gdyż tam również stwierdzaliśmy kradzieże wystawianych eksponatów. ZABEZPIECZENIE ZBIORÓW Zabezpieczenie magazynów Na etapie projektowania nie przewidziano żadnej ochrony księgozbioru, ani przed kradzieżą, ani przed klęskami żywiołowymi, jak np. powódź. Projektant uznał, że zbiory biblioteczne mogą się wyłącznie palić, więc tylko to wziął pod uwagę. Toteż wszystkie zabezpieczenia, które wprowadzaliśmy, wynikały z przykrych zdarzeń jakich doświadczaliśmy, m.in. kilkakrotne zalanie magazynów na poziomie piwnic. Zlikwidowaliśmy możliwość zjeżdżania windą na poziomy magazynowe, zastosowaliśmy wejścia do magazynów na karty procesorowe, zabezpieczyliśmy 2

3 dodatkowo klatki schodowe. Ponadto magazynierzy mają obowiązek przemieszczania się pomiędzy magazynami wewnętrzną klatką schodową, która nie ma łączności z pomieszczeniami ogólnodostępnymi. W magazynach, w których znajdują się najcenniejsze zbiory (starodruki i cenne zbiory XIX-wieczne) zainstalowaliśmy dodatkowo system kamer i czujników, których podgląd i sygnalizację dźwiękową nieuprawnionego wejścia sprowadziliśmy do pomieszczenia portierni. Część pomieszczeń magazynowych jest klimatyzowana, dotrzymania odpowiednich warunków wilgotności i temperatury pilnują elektroniczne czujniki, tak więc zasadniczy trzon naszych zbiorów ma bardzo dobre warunki przechowywania. Zabezpieczenie zbiorów w wolnym dostępie Od momentu przejścia do nowego obiektu wprowadziliśmy wolny dostęp do półek we wszystkich czytelniach i w jednym z największych magazynów (bezpośrednio przy wypożyczalni). Wiązało się to z koniecznością zabezpieczenia zbiorów tych czytelni przed kradzieżą. W tym celu zakupiliśmy początkowo radiowy system zabezpieczeń, który jest powszechny w sklepach i supermarketach, ale nie bardzo sprawdza się w warunkach biblioteki, gdyż etykieta zabezpieczająca jest widoczna dla czytelnika. Później wprowadziliśmy system 3M, który stworzony wiele lat temu dla bibliotek, ograniczył kradzieże do minimum (nie ma systemów w 100% zabezpieczających). Takich wyłapanych przez system 3M amatorów pożyczania książek i czasopism jest niemało. W ciągu roku kilkadziesiąt przypadków kierujemy na Komisję Dyscyplinarną, bądź zawiadamiamy pracodawcę, a każdorazowo zawieszamy takiego czytelnika w prawach korzystania z biblioteki bezterminowo. Niestety, żaden system zabezpieczający przed kradzieżą nie zabezpiecza zbiorów przed dewastacją. Ponieważ największe zniszczenia stwierdzaliśmy w Czytelni Głównej, wprowadziliśmy tam monitorowanie, co zresztą bardziej oddziaływuje psychologicznie, niż rzeczywiście stwierdza niedozwolone praktyki czytelników czytających za pomocą żyletki. Studentkę, która wydarła z książki całą składkę złapaliśmy tylko dlatego, że akurat w niej znajdowało się zabezpieczenie 3M i została wygwizdana przez bramkę kontrolną. Czytelnicy pożyczający książki legalnie również stosują różne sposoby zmierzające do oszukania bibliotekarzy: skanowanie ekslibrisów, przyklejanie ich na inne książki, pozostawienie oryginalnej okładki lub obwoluty i podmianę właściwej książki. Liczą na nieuwagę dyżurnego, specjalnie dokonując tych manipulacji w sytuacji dużej kolejki w wypożyczalni. Od czasu stwierdzenia takich właśnie praktyk bez względu na to, czy kolejka jest duża czy nie, dyżurny ma obowiązek dokładnie przejrzeć zwracaną książkę. Dlatego też z zakupionego za ogromną kwotę urządzenia do samoobsługowego wypożyczania i zwracania książek (Self-Check 3M), musieliśmy wyłączyć funkcję zwrotu, bo to, niestety, musi osobiście zrobić bibliotekarz. W czytelniach natomiast czytelnicy odwracają uwagę dyżurnych i przenoszą książki nad bramką lub poza nią. Zdarza się jednak, że książka czy czasopismo wyniesione z jednej czytelni wyłapane zostaje w innej czytelni bądź wypożyczalni, czy nawet w księgarni. Zmuszeni byliśmy także wyjąć klamki w oknach po zewnętrznej stronie magazynu z wolnym dostępem, który znajduje się na pierwszym piętrze, gdyż zdarzyło się kilkakrotnie, że czytelnicy wyrzucali przez nie książki. 3

4 Po wielokrotnym stwierdzeniu podrabiania lub posługiwania się cudzą kartą biblioteczną wprowadziliśmy wielofunkcyjną kartę procesorową ze zdjęciem wykonywanym na miejscu. Jak wynika z opisanych powyżej sytuacji, wprowadzaliśmy różne zabezpieczenia w miarę pojawiania się różnych zagrożeń. Cały czas musimy dostosowywać się do pomysłowości naszych klientów. Staramy się już niektóre pomysły przewidywać i z góry zabezpieczać się przed nimi, ale jak wiadomo... Polak potrafi. ZABEZPIECZENIE SYSTEMÓW KOMPUTEROWYCH Jak ważne jest prawidłowe funkcjonowanie sieci komputerowej w skomputeryzowanej bibliotece, nie trzeba nikogo przekonywać. Znane są również wszystkim różnego rodzaju praktyki hakerskie, szczególnie częste w środowiskach akademickich, niezależnie od awarii urządzeń sieciowych i serwerów z przyczyn technicznych. Od początku pracy w sieci przeżywaliśmy różne awaryjne sytuacje spowodowane bardzo często właśnie przez takich dociekliwych lub dowcipnych studentów. Ogólne zabezpieczenia sieciowe Używany przez naszą Bibliotekę sieciowy system operacyjny Novell 5.1 zawiera podstawowe zabezpieczenia poprzez usługę NDS, wspomaganą przez SSL, który jest standardowym protokołem internetowym zapewniającym bezpieczeństwo danych poufnych przechodzących przez Internet. Aby zapewnić bezpieczeństwo serwera Biblioteki Głównej Akademii Ekonomicznej i uniemożliwić dostęp do niego osobom niepowołanym, zastosowano ustawienia powodujące, że serwer Biblioteki jest niewidoczny dla innych serwerów uczelnianych pracujących w Novellu, a więc używających protokołu IPX. Zabezpieczenia terminali Biblioteka udostępnia użytkownikom ponad 40 terminali zlokalizowanych we wszystkich czytelniach, wypożyczalni oraz sali katalogowej. Podstawowa grupa terminali służy do przeglądania lokalnych baz danych zainstalowanych na serwerze bibliotecznym oraz zdalnego przeszukiwania katalogu Biblioteki umiejscowionego na serwerze Victoria (AGH). Terminale te wyposażone są w dyski twarde oraz system operacyjny Windows95. Aby uniemożliwić użytkownikom niedozwolone operacje, stacje dyskietek zabezpieczone zostały specjalnymi zamykanymi wkładkami. Do podstawowego zabezpieczenia terminali służy zainstalowany na serwerze zestaw aplikacji Z.E.N. Works firmy Novell. Z.E.N. Works umożliwiają administratorowi sieci lokalnej przeprowadzenie takich istotnych z punktu widzenia zabezpieczeń sieciowych czynności jak: zdefiniowanie grup użytkowników, przypisanie ich do konkretnych stacji roboczych (terminali) oraz określenie, z jakich aplikacji mogą oni korzystać; kontrolowanie pulpitów, preferencji i ustaleń stacji roboczych użytkowników; wyłączenie tych cech Windows95/98/NT, które mogą być zagrożeniem dla bezpieczeństwa sieci (dostęp do opcji Mój komputer, Otoczenie sieciowe i innych); automatyczne aktualizowanie oprogramowania bez włączania w to użytkowników. 4

5 Inna grupa komputerów przeznaczonych dla użytkownika to komputery internetowe. Z samej definicji mają służyć one do przeszukiwania Internetu za pomocą popularnych wyszukiwarek. Na każdym z tych komputerów jest zainstalowany folder z przygotowanymi przez bibliotekarzy linkami do katalogów innych bibliotek, serwisów informacyjnych, serwisów giełdowych oraz innych użytecznych zasobów informacyjnych. Jednakże, jak wiadomo, użytkownik ma możliwość wybrania w przeglądarce dowolnego adresu internetowego. Aby uniemożliwić nieograniczone i niekontrolowane surfowanie po Internecie, został zainstalowany na serwerze program AdClose firmy River s Edge Software. Jedną z cech programu jest możliwość zdefiniowania listy stron internetowych zawierających treści, których nie chcemy udostępniać użytkownikom. Za pomocą tego programu możemy zablokować dostęp do stron zawierających w adresach lub w tytułach takie słowa (również w języku polskim), jak np. porno, sex itd. W praktyce naszej biblioteki najbardziej potrzebne okazało się zablokowanie dostępu do popularnych polskich portali internetowych (Onet, Wirtualna Polska i in.) oferujących poza możliwością przeszukiwania zasobów sieciowych darmowy dostęp do kont poczty elektronicznej. Ponadto w trosce o bezpieczeństwo naszej sieci lokalnej na komputerach internetowych wyłączono pewne możliwości Windows. Archiwizacja danych i backup systemu Do archiwizacji lokalnych baz danych i innych aplikacji wykorzystywanych zarówno przez użytkowników, jak i pracowników Biblioteki używamy nagrywarki CDRW umożliwiającej zapisywanie i odczytywanie plików na CD-ROM-ach. Archiwizacja jest przeprowadzana co tydzień, zaś CD-ROM z zarchiwizowanymi danymi jest przechowywany w ogniotrwałej kasie pancernej. Księgarnia funkcjonująca przy Bibliotece używa programu KSI firmy Televox zainstalowanego na naszym serwerze. Każdego dnia po zakończeniu pracy księgarni najnowsze dane z transakcjami zabezpieczane są na specjalnej dyskietce ZIP o pojemności 100 Mb. Do zabezpieczenia systemu Novell jest używany mirror wykonywany w czasie rzeczywistym na osobnym dysku sieciowym zainstalowanym w serwerze. Oprócz tego okresowo wykonywany jest dodatkowy mirror systemu na wyjmowalnym twardym dysku, przechowywanym w kasie pancernej. Ochrona antywirusowa Podstawowym zabezpieczeniem chroniącym przed wirusami jest program Norton Antivirus firmy Symantec. Program ten, zainstalowany na serwerze i końcówkach, ma następujące możliwości: - automatyczne skanowanie załączników poczty elektronicznej (Outlook i in.); - unieszkodliwianie makrowirusów w dokumentach MS Office; - skanowanie na bieżąco (funkcja autoochrona ) wszystkie uruchamiane, kopiowane lub pobierane z sieci pliki; - skanowanie zasobów serwera w wyznaczonym przez administratora czasie; - odseparowanie podejrzanych plików i odesłanie ich przez Internet do zbadania w centrum badań antywirusowych firmy Symantec; - uaktualnianie definicji wirusów przez Internet. 5

6 Poza tym programem używany jest także polski program antywirusowy MKS_VIR firmy Apexim, stosowany głównie do sprawdzania dyskietek użytkowników chcących skopiować pliki zapisane na naszym serwerze lub ściągnięte z Internetu. KOSZTY RÓŻNEGO RODZAJU ZABEZPIECZEŃ Koszty omówionych zabezpieczeń są ogromne. Składają się na nie koszty projektów, zakupu urządzeń i ich instalacji, koszty utrzymania i aktualizacji, zwłaszcza licencji na oprogramowanie i ich nowsze, a co za tym idzie ulepszone wersje. Rocznie na ten cel wydaje się w naszej bibliotece ponad 100 tys. zł. ZAKOŃCZENIE Polityka bezpieczeństwa w instytucji musi być polityką długofalową, przemyślaną i konsekwentną, ale niestety, bardzo często tak nie jest. Brak jej przede wszystkim w skali uczelni, działania biblioteki są często w tym zakresie oderwane od całości, stąd znacznie wyższe koszty ochrony niż mogłyby być, gdyby opracowano i wdrożono ogólnouczelniany system bezpieczeństwa zasobów. Bardzo często różne drobne, a nawet większe kradzieże lekceważone są przez władze uczelni, które uważają, że dobre zabezpieczenia będą znacznie kosztowniejsze niż pojedyncze kradzieże. Należy mieć świadomość, że mimo najlepszych z możliwych systemów i sposobów zabezpieczania, nic nie zastąpi właściwych postaw pracowników wobec tego zagadnienia. Mam na myśli, np. zwracanie uwagi na osoby przychodzące do biblioteki, a zachowujące się niestandardowo, właściwy nadzór nad czytelnikami, wreszcie dbałość o powierzone mienie. Konieczna jest też właściwa polityka kadrowa w uczelni wobec służb zajmujących się ochroną mienia. 6

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

Wszyscy. Kto może korzystać z czytelni?

Wszyscy. Kto może korzystać z czytelni? CZYTELNIA W czytelni zgromadzono podstawowe podręczniki, skrypty, wydawnictwa encyklopedyczne, słownikowe i albumy oraz podstawowe czasopisma z zakresu kultury fizycznej i rehabilitacji. Udostępnia się

Bardziej szczegółowo

REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU. I Przepisy ogólne

REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU. I Przepisy ogólne REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU I Przepisy ogólne &1 Biblioteka Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu jest ogólnouczelnianą

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej

Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Cel ankiety i badania Ankieta przeprowadzona została w celu zebrania informacji,

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne

REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne Załącznik nr 1 do Zarządzenia Nr 46/2009/2010 Rektora AWF z dnia 21.09.2010 r. REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE 1 Postanowienia

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI. (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE

REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI. (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE 1 Biblioteka Akademii Morskiej, zwana dalej Biblioteką, jest jednostką

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej. Rozdział 1. Postanowienia wstępne

Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej. Rozdział 1. Postanowienia wstępne Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej Rozdział 1 Postanowienia wstępne 1 1. Biblioteka Państwowej Wyższej Szkoły Zawodowej w Koninie, zwana dalej Biblioteką

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej

Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej

TECHNIK INFORMATYK. druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej TECHNIK INFORMATYK druga diagnoza przed egzaminem zawodowym w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne

Bardziej szczegółowo

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)

Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością

Bardziej szczegółowo

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Mazowiecki Elektroniczny Wniosek Aplikacyjny Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

PRZYSPOSOBIENIE BIBLIOTECZNE. dla studentów I roku UTP w Bydgoszczy

PRZYSPOSOBIENIE BIBLIOTECZNE. dla studentów I roku UTP w Bydgoszczy PRZYSPOSOBIENIE BIBLIOTECZNE dla studentów I roku UTP w Bydgoszczy Oprac. wrzesień 2011 Siedziba Biblioteki Głównej UTP Informacje ogólne System biblioteczno-informacyjny UTP Biblioteka Główna Czytelnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem. Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego

Bardziej szczegółowo

REGULAMIN UDOSTĘPNIANIA ZBIORÓW

REGULAMIN UDOSTĘPNIANIA ZBIORÓW REGULAMIN UDOSTĘPNIANIA ZBIORÓW w Szczecinie i Oddziałów Zamiejscowych ZCDN-u 1 REGULAMIN UDOSTĘPNIANIA ZBIORÓW w Szczecinie i Oddziałów Zamiejscowych ZCDN-u 1 Postanowienia ogólne 1. Biblioteka Pedagogiczna

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania.

Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia od wszelkich rodzajów ryzyka dla sprzętu i oprogramowania. Warszawa, dnia 10 maja 2012 roku CPI-ZZP-2244-17-2611 /12 Wykonawcy, którzy otrzymali SIWZ w postępowaniu numer 17-CPI-ZZP- 2244/12 Dotyczy: postępowania o udzielenie zamówienia publicznego na Usługę ubezpieczenia

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

MIGRATE OS TO SSD. Przewodnik

MIGRATE OS TO SSD. Przewodnik MIGRATE OS TO SSD Przewodnik Koncepcja produktu Główni odbiorcy Migrate OS to SSD to podręczne rozwiązanie do transferu systemów opartych na Windows na inny dysk, nawet o mniejszej pojemności. Rozwiązanie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

Audyt infrastruktury IT i systemów informatycznych w

Audyt infrastruktury IT i systemów informatycznych w Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Technik informatyk 312[01]

Technik informatyk 312[01] Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+?

Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL Optivum Jak przygotować kopię zapasową bazy danych programu MOL Optivum i udostępnić ją na potrzeby migracji do programu MOL NET+? MOL NET+ to nowa wersja programu MOL Optivum. Działa ona w tzw. chmurze

Bardziej szczegółowo

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM

KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM KONFIGURACJA USŁUGI ZSIMED NA SERWERZE ZDALNYM Spis treści Wstęp... 2 1. Zarządzanie usługą... 2 1.1. Instalacja usługi ZSIMED... 2 1.2. Inicjowanie usługi ZSIMED... 3 1.3. Zatrzymanie usługi... 3 1.4.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r. PISMO OKÓLNE Nr 8/2013 Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie z dnia 30 sierpnia 2013 r. w sprawie procedur związanych z systemami informatycznymi Uniwersytetu przetwarzającymi dane osobowe

Bardziej szczegółowo

Skanowanie nigdy nie było tak proste

Skanowanie nigdy nie było tak proste Skanowanie nigdy nie było tak proste Licheń, 26-06-2008r. Taniej, Szybciej, Bezpieczniej Sławomir Dynowski Specjalista ds.. WdroŜeń Systemów Cyfrowych XERREX Sp. z o.o. 1 Firma XERREX Sp. z o.o. z siedzibą

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.

Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r. Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej

Bardziej szczegółowo