OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE
|
|
- Liliana Mikołajczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 PROBLEMY OCHRONY ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTEKACH Białystok Wigry, 6 8 czerwca 2001 r. OCHRONA ZBIORÓW I SYSTEMÓW KOMPUTEROWYCH W BIBLIOTECE GŁÓWNEJ AKADEMII EKONOMICZNEJ W KRAKOWIE Anna Sokołowska-Gogut, Aureliusz Potempa Biblioteka Główna Akademii Ekonomicznej w Krakowie gogut@bibl.ae.krakow.pl, potempa@bibl.ae.krakow.pl Przedstawiono systemy zabezpieczeń zastosowane w Bibliotece Głównej AE w Krakowie dla ochrony wszelkich jej zasobów: budynku, pracowników, zbiorów i systemów komputerowych. Zwrócono uwagę na wpływ różnych czynników utrudniających właściwe funkcjonowanie poszczególnych podsystemów, sposoby rozwiązywania problemów i kontroli funkcjonowania zabezpieczeń, a także na koszty związane z tą problematyką. WPROWADZENIE Zagadnienie bezpieczeństwa ludzi i zasobów jest stare jak świat. Zagrożenia mogą być bardzo różnorodne i można je podzielić na trzy zasadnicze grupy wg przyczyn ich powstania: natura, człowiek, technika. Patrząc historycznie na problematykę bezpieczeństwa widzimy, że to człowiek jest ciągle największym zagrożeniem tak dla siebie samego, jak i dla środowiska, w którym żyje oraz dla tworzonych przez siebie dóbr. Nie inaczej jest dzisiaj zarówno w makro, jak i mikroskali. Jak ważne i wieloaspektowe jest zagadnienie bezpieczeństwa 1 wie każdy menedżer, zdają sobie z tego sprawę także instytucje administracyjne i edukacyjne tworząc specjalne moduły szkoleń w zakresie zapewnienia bezpieczeństwa w różnych jego aspektach. Niestety, brak ciągle kompleksowego podejścia do zagadnienia bezpieczeństwa, a co za tym idzie, osoby zarządzające organizacjami zwykle przekonują się na własnej skórze o podstawowych brakach w tym zakresie. 1 Paweł Tyrała: Zarządzanie bezpieczeństwem w warunkach gospodarki rynkowej. W: Zarządzanie bezpieczeństwem: Międzynarodowa Konferencja Naukowa, Kraków, maja 2000 r. Kraków: Wydaw. Profesjonalnej Szkoły Biznesu, 2000, s
2 Biblioteka Główna Akademii Ekonomicznej w Krakowie również tego doświadczyła. OCHRONA BUDYNKU BIBLIOTEKI W zasadzie kompleksowe zabezpieczenie samego obiektu powinno być opracowane na etapie projektowania, wdrożone w trakcie budowy i sprawdzone we wstępnej jego eksploatacji. Tak się dzieje w przypadku ostatnio oddawanych do użytku obiektów, jednak budynek naszej biblioteki projektowano pod koniec lat 70-tych, rozpoczęto budowę i przerwano ją w 1981 roku, a do ukończenia przystąpiono dopiero po 12 latach. Nie udało się już poprawić wielu błędów projektowych, a dostosowanie obiektu do nowych, znacznie bardziej niż kiedyś restrykcyjnych normatywów projektowania i budowy, pochłonęło tak duże kwoty, że przymknięto oczy na oczywiste wady, które utrudniają jego sensowną i bezpieczną eksploatację. Projektant zadbał oczywiście o to czego wymagają instytucje nadzoru obiektów publicznych, takie jak Straż Pożarna, San.-Epid itp., tak więc budynek ma sygnalizację przeciwpożarową, czujniki dymowe, odpowiednią liczbę klatek schodowych, wyjść ewakuacyjnych i sanitariatów. Jednakże nie pomyślał o tym, że komunikacja na poziomie magazynów nie powinna łączyć się z obsługą techniczną budynku, a windy osobowe zjeżdżać na ten poziom, gdyż to wyklucza możliwość właściwego zabezpieczenia zbiorów, często najcenniejszych, do których nie może być bezpośredniego dostępu dla czytelników, ani tym bardziej dla osób postronnych. Budynek Biblioteki nie ma własnej zawodowej służby ochrony. Początkowo przed niepożądanymi wizytami chronili nas tylko portierzy, co równoznaczne jest z zupełnym brakiem ochrony. Praktycznie zajmują się oni tylko wydawaniem kluczy od pomieszczeń, a funkcje kontrolne sprowadzają się wyłącznie do rutynowych obchodów, ewentualnie stwierdzania drobnych usterek technicznych. Wszystkie pomieszczenia niemagazynowe zabezpieczone są systemami alarmowymi, ale pozwalają one jedynie stwierdzić, że do konkretnego pomieszczenia wchodził ktoś nieuprawniony, bez możliwości jego identyfikacji. Niestety, nie uniknęliśmy ani włamań do pokoi pracowniczych, ani też kradzieży pieniędzy przechowywanych w przeznaczonych do tego celu urządzeniach i pomieszczeniach. Dopiero po zainstalowaniu bardzo skomplikowanych urządzeń skojarzonych z nagrywaniem udało się wyeliminować złodzieja, którym był jeden z portierów (!). Systemem kamer z podglądem w portierni zabezpieczone są pomieszczenia katalogu, sala wystawowa i hol z gablotami, gdyż tam również stwierdzaliśmy kradzieże wystawianych eksponatów. ZABEZPIECZENIE ZBIORÓW Zabezpieczenie magazynów Na etapie projektowania nie przewidziano żadnej ochrony księgozbioru, ani przed kradzieżą, ani przed klęskami żywiołowymi, jak np. powódź. Projektant uznał, że zbiory biblioteczne mogą się wyłącznie palić, więc tylko to wziął pod uwagę. Toteż wszystkie zabezpieczenia, które wprowadzaliśmy, wynikały z przykrych zdarzeń jakich doświadczaliśmy, m.in. kilkakrotne zalanie magazynów na poziomie piwnic. Zlikwidowaliśmy możliwość zjeżdżania windą na poziomy magazynowe, zastosowaliśmy wejścia do magazynów na karty procesorowe, zabezpieczyliśmy 2
3 dodatkowo klatki schodowe. Ponadto magazynierzy mają obowiązek przemieszczania się pomiędzy magazynami wewnętrzną klatką schodową, która nie ma łączności z pomieszczeniami ogólnodostępnymi. W magazynach, w których znajdują się najcenniejsze zbiory (starodruki i cenne zbiory XIX-wieczne) zainstalowaliśmy dodatkowo system kamer i czujników, których podgląd i sygnalizację dźwiękową nieuprawnionego wejścia sprowadziliśmy do pomieszczenia portierni. Część pomieszczeń magazynowych jest klimatyzowana, dotrzymania odpowiednich warunków wilgotności i temperatury pilnują elektroniczne czujniki, tak więc zasadniczy trzon naszych zbiorów ma bardzo dobre warunki przechowywania. Zabezpieczenie zbiorów w wolnym dostępie Od momentu przejścia do nowego obiektu wprowadziliśmy wolny dostęp do półek we wszystkich czytelniach i w jednym z największych magazynów (bezpośrednio przy wypożyczalni). Wiązało się to z koniecznością zabezpieczenia zbiorów tych czytelni przed kradzieżą. W tym celu zakupiliśmy początkowo radiowy system zabezpieczeń, który jest powszechny w sklepach i supermarketach, ale nie bardzo sprawdza się w warunkach biblioteki, gdyż etykieta zabezpieczająca jest widoczna dla czytelnika. Później wprowadziliśmy system 3M, który stworzony wiele lat temu dla bibliotek, ograniczył kradzieże do minimum (nie ma systemów w 100% zabezpieczających). Takich wyłapanych przez system 3M amatorów pożyczania książek i czasopism jest niemało. W ciągu roku kilkadziesiąt przypadków kierujemy na Komisję Dyscyplinarną, bądź zawiadamiamy pracodawcę, a każdorazowo zawieszamy takiego czytelnika w prawach korzystania z biblioteki bezterminowo. Niestety, żaden system zabezpieczający przed kradzieżą nie zabezpiecza zbiorów przed dewastacją. Ponieważ największe zniszczenia stwierdzaliśmy w Czytelni Głównej, wprowadziliśmy tam monitorowanie, co zresztą bardziej oddziaływuje psychologicznie, niż rzeczywiście stwierdza niedozwolone praktyki czytelników czytających za pomocą żyletki. Studentkę, która wydarła z książki całą składkę złapaliśmy tylko dlatego, że akurat w niej znajdowało się zabezpieczenie 3M i została wygwizdana przez bramkę kontrolną. Czytelnicy pożyczający książki legalnie również stosują różne sposoby zmierzające do oszukania bibliotekarzy: skanowanie ekslibrisów, przyklejanie ich na inne książki, pozostawienie oryginalnej okładki lub obwoluty i podmianę właściwej książki. Liczą na nieuwagę dyżurnego, specjalnie dokonując tych manipulacji w sytuacji dużej kolejki w wypożyczalni. Od czasu stwierdzenia takich właśnie praktyk bez względu na to, czy kolejka jest duża czy nie, dyżurny ma obowiązek dokładnie przejrzeć zwracaną książkę. Dlatego też z zakupionego za ogromną kwotę urządzenia do samoobsługowego wypożyczania i zwracania książek (Self-Check 3M), musieliśmy wyłączyć funkcję zwrotu, bo to, niestety, musi osobiście zrobić bibliotekarz. W czytelniach natomiast czytelnicy odwracają uwagę dyżurnych i przenoszą książki nad bramką lub poza nią. Zdarza się jednak, że książka czy czasopismo wyniesione z jednej czytelni wyłapane zostaje w innej czytelni bądź wypożyczalni, czy nawet w księgarni. Zmuszeni byliśmy także wyjąć klamki w oknach po zewnętrznej stronie magazynu z wolnym dostępem, który znajduje się na pierwszym piętrze, gdyż zdarzyło się kilkakrotnie, że czytelnicy wyrzucali przez nie książki. 3
4 Po wielokrotnym stwierdzeniu podrabiania lub posługiwania się cudzą kartą biblioteczną wprowadziliśmy wielofunkcyjną kartę procesorową ze zdjęciem wykonywanym na miejscu. Jak wynika z opisanych powyżej sytuacji, wprowadzaliśmy różne zabezpieczenia w miarę pojawiania się różnych zagrożeń. Cały czas musimy dostosowywać się do pomysłowości naszych klientów. Staramy się już niektóre pomysły przewidywać i z góry zabezpieczać się przed nimi, ale jak wiadomo... Polak potrafi. ZABEZPIECZENIE SYSTEMÓW KOMPUTEROWYCH Jak ważne jest prawidłowe funkcjonowanie sieci komputerowej w skomputeryzowanej bibliotece, nie trzeba nikogo przekonywać. Znane są również wszystkim różnego rodzaju praktyki hakerskie, szczególnie częste w środowiskach akademickich, niezależnie od awarii urządzeń sieciowych i serwerów z przyczyn technicznych. Od początku pracy w sieci przeżywaliśmy różne awaryjne sytuacje spowodowane bardzo często właśnie przez takich dociekliwych lub dowcipnych studentów. Ogólne zabezpieczenia sieciowe Używany przez naszą Bibliotekę sieciowy system operacyjny Novell 5.1 zawiera podstawowe zabezpieczenia poprzez usługę NDS, wspomaganą przez SSL, który jest standardowym protokołem internetowym zapewniającym bezpieczeństwo danych poufnych przechodzących przez Internet. Aby zapewnić bezpieczeństwo serwera Biblioteki Głównej Akademii Ekonomicznej i uniemożliwić dostęp do niego osobom niepowołanym, zastosowano ustawienia powodujące, że serwer Biblioteki jest niewidoczny dla innych serwerów uczelnianych pracujących w Novellu, a więc używających protokołu IPX. Zabezpieczenia terminali Biblioteka udostępnia użytkownikom ponad 40 terminali zlokalizowanych we wszystkich czytelniach, wypożyczalni oraz sali katalogowej. Podstawowa grupa terminali służy do przeglądania lokalnych baz danych zainstalowanych na serwerze bibliotecznym oraz zdalnego przeszukiwania katalogu Biblioteki umiejscowionego na serwerze Victoria (AGH). Terminale te wyposażone są w dyski twarde oraz system operacyjny Windows95. Aby uniemożliwić użytkownikom niedozwolone operacje, stacje dyskietek zabezpieczone zostały specjalnymi zamykanymi wkładkami. Do podstawowego zabezpieczenia terminali służy zainstalowany na serwerze zestaw aplikacji Z.E.N. Works firmy Novell. Z.E.N. Works umożliwiają administratorowi sieci lokalnej przeprowadzenie takich istotnych z punktu widzenia zabezpieczeń sieciowych czynności jak: zdefiniowanie grup użytkowników, przypisanie ich do konkretnych stacji roboczych (terminali) oraz określenie, z jakich aplikacji mogą oni korzystać; kontrolowanie pulpitów, preferencji i ustaleń stacji roboczych użytkowników; wyłączenie tych cech Windows95/98/NT, które mogą być zagrożeniem dla bezpieczeństwa sieci (dostęp do opcji Mój komputer, Otoczenie sieciowe i innych); automatyczne aktualizowanie oprogramowania bez włączania w to użytkowników. 4
5 Inna grupa komputerów przeznaczonych dla użytkownika to komputery internetowe. Z samej definicji mają służyć one do przeszukiwania Internetu za pomocą popularnych wyszukiwarek. Na każdym z tych komputerów jest zainstalowany folder z przygotowanymi przez bibliotekarzy linkami do katalogów innych bibliotek, serwisów informacyjnych, serwisów giełdowych oraz innych użytecznych zasobów informacyjnych. Jednakże, jak wiadomo, użytkownik ma możliwość wybrania w przeglądarce dowolnego adresu internetowego. Aby uniemożliwić nieograniczone i niekontrolowane surfowanie po Internecie, został zainstalowany na serwerze program AdClose firmy River s Edge Software. Jedną z cech programu jest możliwość zdefiniowania listy stron internetowych zawierających treści, których nie chcemy udostępniać użytkownikom. Za pomocą tego programu możemy zablokować dostęp do stron zawierających w adresach lub w tytułach takie słowa (również w języku polskim), jak np. porno, sex itd. W praktyce naszej biblioteki najbardziej potrzebne okazało się zablokowanie dostępu do popularnych polskich portali internetowych (Onet, Wirtualna Polska i in.) oferujących poza możliwością przeszukiwania zasobów sieciowych darmowy dostęp do kont poczty elektronicznej. Ponadto w trosce o bezpieczeństwo naszej sieci lokalnej na komputerach internetowych wyłączono pewne możliwości Windows. Archiwizacja danych i backup systemu Do archiwizacji lokalnych baz danych i innych aplikacji wykorzystywanych zarówno przez użytkowników, jak i pracowników Biblioteki używamy nagrywarki CDRW umożliwiającej zapisywanie i odczytywanie plików na CD-ROM-ach. Archiwizacja jest przeprowadzana co tydzień, zaś CD-ROM z zarchiwizowanymi danymi jest przechowywany w ogniotrwałej kasie pancernej. Księgarnia funkcjonująca przy Bibliotece używa programu KSI firmy Televox zainstalowanego na naszym serwerze. Każdego dnia po zakończeniu pracy księgarni najnowsze dane z transakcjami zabezpieczane są na specjalnej dyskietce ZIP o pojemności 100 Mb. Do zabezpieczenia systemu Novell jest używany mirror wykonywany w czasie rzeczywistym na osobnym dysku sieciowym zainstalowanym w serwerze. Oprócz tego okresowo wykonywany jest dodatkowy mirror systemu na wyjmowalnym twardym dysku, przechowywanym w kasie pancernej. Ochrona antywirusowa Podstawowym zabezpieczeniem chroniącym przed wirusami jest program Norton Antivirus firmy Symantec. Program ten, zainstalowany na serwerze i końcówkach, ma następujące możliwości: - automatyczne skanowanie załączników poczty elektronicznej (Outlook i in.); - unieszkodliwianie makrowirusów w dokumentach MS Office; - skanowanie na bieżąco (funkcja autoochrona ) wszystkie uruchamiane, kopiowane lub pobierane z sieci pliki; - skanowanie zasobów serwera w wyznaczonym przez administratora czasie; - odseparowanie podejrzanych plików i odesłanie ich przez Internet do zbadania w centrum badań antywirusowych firmy Symantec; - uaktualnianie definicji wirusów przez Internet. 5
6 Poza tym programem używany jest także polski program antywirusowy MKS_VIR firmy Apexim, stosowany głównie do sprawdzania dyskietek użytkowników chcących skopiować pliki zapisane na naszym serwerze lub ściągnięte z Internetu. KOSZTY RÓŻNEGO RODZAJU ZABEZPIECZEŃ Koszty omówionych zabezpieczeń są ogromne. Składają się na nie koszty projektów, zakupu urządzeń i ich instalacji, koszty utrzymania i aktualizacji, zwłaszcza licencji na oprogramowanie i ich nowsze, a co za tym idzie ulepszone wersje. Rocznie na ten cel wydaje się w naszej bibliotece ponad 100 tys. zł. ZAKOŃCZENIE Polityka bezpieczeństwa w instytucji musi być polityką długofalową, przemyślaną i konsekwentną, ale niestety, bardzo często tak nie jest. Brak jej przede wszystkim w skali uczelni, działania biblioteki są często w tym zakresie oderwane od całości, stąd znacznie wyższe koszty ochrony niż mogłyby być, gdyby opracowano i wdrożono ogólnouczelniany system bezpieczeństwa zasobów. Bardzo często różne drobne, a nawet większe kradzieże lekceważone są przez władze uczelni, które uważają, że dobre zabezpieczenia będą znacznie kosztowniejsze niż pojedyncze kradzieże. Należy mieć świadomość, że mimo najlepszych z możliwych systemów i sposobów zabezpieczania, nic nie zastąpi właściwych postaw pracowników wobec tego zagadnienia. Mam na myśli, np. zwracanie uwagi na osoby przychodzące do biblioteki, a zachowujące się niestandardowo, właściwy nadzór nad czytelnikami, wreszcie dbałość o powierzone mienie. Konieczna jest też właściwa polityka kadrowa w uczelni wobec służb zajmujących się ochroną mienia. 6
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoMgr Aniela Piotrowicz Poznań - UM
Mgr Aniela Piotrowicz Poznań - UM Nowy wizerunek Biblioteki Głównej Uniwersytetu Medycznego w Poznaniu Współczesne biblioteki akademickie to coraz częściej placówki ściśle powiązane z uczelnianymi centrami
Bardziej szczegółowoWszyscy. Kto może korzystać z czytelni?
CZYTELNIA W czytelni zgromadzono podstawowe podręczniki, skrypty, wydawnictwa encyklopedyczne, słownikowe i albumy oraz podstawowe czasopisma z zakresu kultury fizycznej i rehabilitacji. Udostępnia się
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoAkademia Wychowania Fizycznego we Wrocławiu al. I.J. Paderewskiego Wrocław Szkolenie biblioteczne
Akademia Wychowania Fizycznego we Wrocławiu al. I.J. Paderewskiego 35 51-612 Wrocław www.awf.wroc.pl Szkolenie biblioteczne Biblioteka Akademii Wychowania Fizycznego we Wrocławiu 2018 Adres Biblioteki
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowoWYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE
WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE Marta Wójtowicz-Kowalska marta.wojtowicz_kowalska@upjp2.edu.pl
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoMagazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej
Magazyn otwarty księgozbioru dydaktycznego potrzeba czy problem? Agnieszka Sabela, Błażej Feret Biblioteka Politechniki Łódzkiej Cel ankiety i badania Ankieta przeprowadzona została w celu zebrania informacji,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoREGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU. I Przepisy ogólne
REGULAMIN ORGANIZACYJNY BIBLIOTEKI UCZELNIANEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ W NOWYM SĄCZU I Przepisy ogólne &1 Biblioteka Państwowej Wyższej Szkoły Zawodowej w Nowym Sączu jest ogólnouczelnianą
Bardziej szczegółowoREGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE. 1 Postanowienia ogólne
Załącznik nr 1 do Zarządzenia Nr 46/2009/2010 Rektora AWF z dnia 21.09.2010 r. REGULAMIN BIBLIOTEKI GŁÓWNEJ im. JĘDRZEJA ŚNIADECKIEGO AKADEMII WYCHOWANIA FIZYCZNEGO JÓZEFA PIŁSUDSKIEGO W WARSZAWIE 1 Postanowienia
Bardziej szczegółowoMazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Bardziej szczegółowoDział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący
Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Bardziej szczegółowoTytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.
Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki
Bardziej szczegółowouplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoBiblioteka szkolna czynna:
Biblioteka szkolna czynna: poniedziałek 7.30-14.00 wtorek 7.30-15.00 środa 7.30-15.00 czwartek 7.30-15.00 piątek 7.30-14.00 Sobota : (dni ustalone z CKU) 8 00-14 30 Bibliotekę prowadzą: Władysława Zuchniarz
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowo- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowo- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoStruktura organizacyjna biblioteki
Struktura organizacyjna biblioteki Sekcja Gromadzenia i Opracowania Wydawnictw Ciągłych i Zwartych Sekcja Udostępniania Wypożyczalnia Czytelnia Główna Czytelnia Czasopism Ośrodek Informacji Naukowej Czytelnia
Bardziej szczegółowoCzy stać Cię na utratę danych? Postawa na działania profilaktycz ne czyli Kopia w Chmurze
Czy stać Cię na utratę danych? Statystki wskazują, że duża część użytkowników systemów bo aż 86% nie wykonuje kopii zapasowej. Dane najczęściej tracimy w najmniej oczekiwanym momencie na skutek wykasowania,
Bardziej szczegółowoSzkolenie biblioteczne
Szkolenie biblioteczne Biblioteka Akademii Pedagogiki Specjalnej w Warszawie Budynek B III piętro 1 Wszystkie ważne informacje dotyczące Biblioteki APS znajdziesz na stronie www.aps.edu.pl w zakładce Biblioteka
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoProgram Rejestr zużytych materiałów. Instrukcja obsługi
Program Rejestr zużytych materiałów. Instrukcja obsługi Autor: Andrzej Woch Tel. 663 772 789 andrzej@awoch.com www.awoch.com Spis treści Wstęp... 1 Informacje dla administratora i ADO... 1 Uwagi techniczne...
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności
Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien
Bardziej szczegółowoStruktura organizacyjna biblioteki
Struktura organizacyjna biblioteki Sekcja Gromadzenia i Opracowania Wydawnictw Ciągłych i Zwartych Sekcja Udostępniania Wypożyczalnia Czytelnia Główna Ośrodek Informacji Naukowej Czytelnia Główna Sala
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoProjekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
Bardziej szczegółowoZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku
ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia 30.06. 2004 roku w sprawie: warunków technicznych i organizacyjnych korzystania przez pracowników Urzędu Miasta i Gminy w Pasymiu z sieci komputerowej
Bardziej szczegółowoĆwiczenie Nr 5 System operacyjny Windows w sieci komputerowej
Ćwiczenie Nr 5 System operacyjny Windows w sieci komputerowej Cel ćwiczenia: Zapoznanie się z: usługą udostępniania zasobów w sieci lokalnej, integracją usług katalogowych edirectory (NDS) w systemie operacyjnym
Bardziej szczegółowoREGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI. (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE
REGULAMIN BIBLIOTEKI GŁÓWNEJ AKADEMII MORSKIEJ W GDYNI (wprowadzony zarządzeniem nr 25 Rektora AM z 30.11.2010r.) POSTANOWIENIA OGÓLNE 1 Biblioteka Akademii Morskiej, zwana dalej Biblioteką, jest jednostką
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowo2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.
Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki
Bardziej szczegółowoOpis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo
Załącznik nr 2 do Zarządzenia 21/2018 z dn. 18.05.2018 Dyrektora Biblioteki i Centrum Kultury Gminy Wejherowo INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoI. Informacje ogólne. II. Działalność biblioteczna. 1. Liczba wszystkich zapisanych czytelników Pomieszczenia biblioteczne
I. Informacje ogólne 1. Liczba wszystkich zapisanych czytelników - 5600 2. Pomieszczenia biblioteczne Powierzchnia pomieszczeń bibliotecznych w m 2 410 II. Działalność biblioteczna 1. Czytelnia Liczba
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2012 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoRegulamin korzystania ze zbiorów Miejsko-Gminnej Biblioteki Publicznej w Sompolnie
Załącznik Nr 1 do Zarządzenia Nr 9/2019 z dnia 25.06.2019 r. Regulamin korzystania ze zbiorów Miejsko-Gminnej Biblioteki Publicznej w Sompolnie REGULAMIN WYPOŻYCZALNI I BIBLIOTEKI DLA DZIECI I MŁODZIEŻY
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoZintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE
Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE Poznań 2011 Spis treści 1. Zamawianie i rezerwowanie definicja pojęć...3 2. Zasada działania systemu...4 3. Zamawianie
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoTechnik informatyk 312[01]
Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO
Załącznik nr 1 do Zarządzenia nr 25/2005 Burmistrza Brzeszcz z dnia 21 czerwca 2005 r. POLITYKA BEZPIECZEŃSTWA URZĘDU GMINY W BRZESZCZACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoĆwiczenie 7a - Active Directory w pracowniach MEN
Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX
Bardziej szczegółowo- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoRegulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej. Rozdział 1. Postanowienia wstępne
Regulamin korzystania ze zbiorów i usług Biblioteki Państwowej Wyższej Szkoły Zawodowej Rozdział 1 Postanowienia wstępne 1 1. Biblioteka Państwowej Wyższej Szkoły Zawodowej w Koninie, zwana dalej Biblioteką
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoPrzysposobienie biblioteczne. dla studentów I roku UTP w Bygoszczy
Przysposobienie biblioteczne dla studentów I roku UTP w Bygoszczy Oprac. wrzesień 2017 Siedziba Biblioteki Głównej System biblioteczno-informacyjny UTP Biblioteka Główna Czytelnia Główna Wypożyczalnia
Bardziej szczegółowoPostanowienia ogólne. Zasady zakupu komputerów służbowych
Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego
Bardziej szczegółowo