Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie
|
|
- Beata Olejnik
- 9 lat temu
- Przeglądów:
Transkrypt
1 Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one technologie poprawiające bezpieczeństwo IT, takie jak np.: firewall, ochrona w czasie rzeczywistym, zabezpieczenie systemów hasłami, szyfrowanie komunikacji lub przechowywanie danych na serwerach firmowych itp. Mało kto zdaje sobie sprawę, że w przypadku fizycznego dostępu do komputera bez trudu można dostać się do przechowanych tam danych i systemów organizacji. W celu zagwarantowania bezpieczeństwa danych i systemów firmowych dostępnych z komputerów pracowników, konieczne staje się wykonanie dodatkowych czynności. Bardzo skuteczną techniką podnoszącą bezpieczeństwo poufnych danych organizacji jest szyfrowanie dysków twardych komputerów pracowników. Na rynku dostępnych jest wiele sposobów szyfrowania zawartości dysku, można przypisać je do grup w zależności od tego, jaką technologię wykorzystują dostawcy rozwiązania. Sposoby szyfrowania dysku można podzielić ze w względu na metody wykorzystanie do szyfrowania, takie jak: sprzętowe (np. tokeny, chip, karty), programowe (wykorzystujące algorytmy szyfrujące) lub hybrydowe. Dodatkowo technologie te można podzielić na trzy główne grupy w zależności, przez kogo są one oferowane tj. producentów systemów operacyjnych, producentów sprzętu komputerowego lub przez innych twórców oprogramowania. Dla osób zajmujących się bezpieczeństwem danych przy wyborze narzędzia bardzo istotne są elementy takie jak: odporność na ataki i deszyfracje, spowolnienie działania systemu, dostępność do dokumentacji, cena, trudności konfiguracji oraz odzyskanie danych w przypadku całkowitej awarii sprzętu. Do jednych z najpopularniejszych technologii dostępnych na rynku należą rozwiązania dostarczane przez dostawców systemów operacyjnych. Przykładem takiego oprogramowania jest stworzony przez Microsoft BitLocker. Produkt ten służy do zaszyfrowania dysku i jest on wbudowany w system operacyjny Microsoft od pojawienia się Visty - znajduje się w również w nowszych systemach Windows 7 i Windows 8. BitLocker w Windows Vista i Windows 7 dostępny jest w wersji Enterpirse i Ultimate, a w Windows 8 w wersjach Professional i Enterprise. BitLocker może stosować softwarowe szyfrowanie lub hybrydowe w oparciu o microchip lub kartę. Innym niezwykle popularnym sposobem na zaszyfrowanie dysku jest metoda oferowana przez producentów sprzętu komputerowego oparta o sprzętowe szyfrowanie, np.: o microchip TPM Trusted Platform Module. Trusted Platform Module to microchip zaprojektowany do wykonywania operacji kryptograficznych do ochrony danych zapisanych na komputerze. Microchip jest zainstalowany na płycie głównej i służy do uwierzytelniania sprzętowego, tworząc powiązanie dysku twardego z komputerem, na którym jest zainstalowany. Producenci wraz z sprzętem dostarczają również oprogramowanie wykorzystujące możliwości szyfrowania z chipu TPM. Innym przykładem szyfrowania sprzętowego jest rozwiązanie oferowane przez producentów oferujący dyski SSD (Solid State Drive). Dyski twarde nowej generacji w swoich produktach mają zaimplantowane rozwiązania sprzętowe Strona 1 z 9
2 służące do zapobiegania nieautoryzowanemu przechwyceniu danych na nich zapisanych na dyskach w oparte o szyfrowanie sprzętowe i hasło. Rozwiązaniem dostarczonym przez innych producentów oprogramowania są specjalne programy pozwalające na zabezpieczanie danych. Najpopularniejsze z nich to: TrueCrypt, Symatec Endpoint Encryption, Check Point Full Disk Encryption. Procedura wykonie szyfrowania dysku w komputerze przy pomocy programu TrueCrypt pozwala na zabezpieczanie danych bez zakupu dodatkowego sprzętu posiadania systemu odpowiedniego systemu operacyjnego lub zakupu programu, a co za tym idzie dodatkowych licencji. Program TrueCrypt wydaje się być dobrym wyborem, ponieważ pozwala wykonać pełne szyfrowanie dysku, posiada dobrą dokumentację, oferuje narzędzia do odzyskania danych w przypadku awarii sprzętowej i jak na razie, wydaje się praktycznie nie do odszyfrowania przez niepowołane osoby lub organizacje. Przygotowana procedura pozwala na zabezpieczenie gromadzonych na dysku twardym komputera danych, haseł i dostępów. Bardzo ważna jest tutaj dokładność, ponieważ nieprawidłowe wykonanie szyfrowania dysku twardego może skończyć się utratą wszystkich danych przechowywanych w komputerze. Instrukcja instalacji i zaszyfrowania dysku z pomocą oprogramowania TrueCrypt. Na samym początku wykonujemy instalację programu Trucrypt - pliki instalacyjne należy pobrać ze strony producenta. Są one dostępne pod następującym linkiem: Pobieramy najnowszą wersję oprogramowania i zapisujemy na dysku twardym komputera. Następnie uruchamiamy instalatora oraz akceptujemy licencję producenta i klikamy Next. Wybieramy Install i klikamy Next Następnie wskazujemy katalog docelowy na dysku, gdzie będzie znajdował się program. Wybieramy dostępne opcje i rozpoczynamy instalację klikając Install. Strona 2 z 9
3 Po zakończonej instalacji zatwierdzamy Ok i uruchamiamy program z ikony na pulpicie. Pomijamy samouczek przygotowany przez producenta i przechodzimy do procedury zaszyfrowania dysku twardego naszego komputera. Z menu programu wybieramy System, a następnie Encrypt System Partition Drive. Strona 3 z 9
4 W rodzaju wyboru systemu do wybieramy Normal i klikamy Next. W zależności od tego czy dysk twardy jest podzielony na wiele woluminów czy ma utworzoną jedną partycje systemową, wybieramy odpowiednią opcję. W przypadku jednego woluminu zajmującego całą dostępną przestrzeń dysku należy wybrać Encrypt the Windows system partition, natomiast jeżeli są dodatkowe partycje, zaznaczamy na dysku Encrpytp the whole drive. Jeżeli posiadamy na dysku twardym komputera zainstalowany jeden system operacyjny wybieramy single-boot. Strona 4 z 9
5 Wybieramy algorytm szyfrowania AES i klikamy Next. Ustawiamy hasło, które należy podać w celu możliwości dostania się do dysku twardego i załadowania systemu operacyjnego na nim zainstalowanego i klikamy Next. W następnych dwóch krokach wybieramy Next ; Strona 5 z 9
6 W kolejnym kroku tworzymy płytę odzyskiwania - jest to wygenerowany klucz zapisany na dysku optycznym, który służy do deszyfracji dysku. Jest to bardzo ważne, gdyż posiadanie tego klucza gwarantuje odzyskanie danych w przypadku awarii sprzętu lub utraty wcześniej ustawionego hasła. Wskazujemy miejsce na dysku, gdzie chcemy zapisać plik ISO z kluczem i wkładamy płytę do napędu. Klikamy Next. Następnie zostanie uruchomiony program do nagrywania płyt. Tutaj zaznaczamy opcję Sprawdź dysk po nagraniu i klikamy nagraj. Strona 6 z 9
7 Po nagraniu płyty i zweryfikowaniu jej zawartości, wciskamy przycisk Next. Oznacza, że nagranie klucza służącego miedzy innymi do odzyskania danych przebiegła w prawidłowy sposób Następnie zostanie wykonana operacja ponownego zapisania danych na dysku w celu wyeliminowania możliwości odtworzenia danych przy pomocy analizy śladów magnetycznych. Wybieramy Next, aby rozpocząć wipe dysku. Następnie rozpoczynamy test, czyli procedurę polegającą na ponownym uruchomieniu komputera, podczas której zostanie sprawdzone czy program uruchamiający zabezpieczenie dysku twardego został zainstalowany prawidłowo i pozwala załadować system operacyjny. Jeżeli wszystko przebiegło prawidłowo, po ponownym uruchomieniu komputera zostanie uruchomiony program, w który należy podać hasło, aby odszyfrować dysk i móc uruchomić system operacyjny. Strona 7 z 9
8 Po udanej autentykacji zostanie uruchomiony system operacyjny i będziemy mogli kontynuować szyfrowanie dysku. Zostanie wyświetlona informacja dotycząca szyfrowania dysku. Po zapoznaniu się z nią klikamy Ok a następnie Encrypt i rozpoczyna się procedura właściwego szyfrowania dysku. Następnie widoczny jest postęp procesu szyfrowania. Szyfrowanie będzie kontynuowane nawet, jeżeli je zatrzymamy np. uruchamiając ponownie komputer. W takim przypadku pojawi się komunikat, że szyfrowanie zostało przerwane i należy je wznowić. Strona 8 z 9
9 Po zakończeniu szyfrowania pojawi się okno informujące, że dane na dysku twardym są zabezpieczone. Dzięki zastosowaniu opisanej metody szyfrowania z użyciem programu TrueCrypt nasze dane są przechowywane w sposób bezpieczny, który uniemożliwia dostęp do danych firmowych osobom do tego niepowołanym. TrueCrypt jest to narządzie oferowanych przez autorów na zasadzie Freeware, jest stale rozwijane, można je stosować również do użytku komercyjnego w firmie. Artykuł opracował: Przemysław Łopaciński, Support Online Sp. z o.o. Support Online Sp. z o.o. świadczy szeroki zakres usług IT dla firm oraz instytucji: kompleksowa obsługa informatyczna, częściowe wsparcie IT, projekty informatyczne, helpdesk IT, system kopii zapasowych plików SBBS, telefonia VoIP, audyty informatyczne i wiele innych. Jeśli jesteście Państwo zainteresowani współpracą w tym zakresie lub innymi usługami informatycznymi zapraszamy do kontaktu. Support Online Sp. z o.o. tel support@so.com.pl Źródło: 1. Opracowanie własne Technet.microsoft.com Strona 9 z 9
Symantec Cloud. Wsparcie w Twoim biznesie
Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,
Tworzenie oraz przywracanie obrazu systemu Windows 7
Tworzenie oraz przywracanie obrazu systemu Windows 7 Windows 7 udostępnia bardzo przydatne i ulepszone narzędzie do wykonywania kopii zapasowych plików użytkowników, a także tworzenia obrazu systemu. Backup
DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI
MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Kopie bezpieczeństwa. Wykorzystaj moc NAS-A.
Kopie bezpieczeństwa. Wykorzystaj moc NAS-A. Temat backupu / archiwizacji danych to temat rzeka. Był poruszany na łamach portalu Support Online już niejeden raz. Ale w poniższym artykule chciałbym podejść
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści
Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1
Boot Camp Podręcznik instalowania oraz konfigurowania
Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze
Instrukcja krok po kroku instalacji Windows Vista w nowym komputerze Dostajemy wiele sygnałów od użytkowników portalu VISTA.PL w sprawie instalacji Windows Vista krok po kroku. W tym FAQ zajmę się przypadkiem
Boot Camp Podręcznik instalowania oraz konfigurowania
Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 3 Co jest potrzebne? 4 Omówienie instalacji 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania
Nagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Laboratorium - Instalacja systemu Windows 7
5.0 5.2.1.5 Laboratorium - Instalacja systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system operacyjny Windows 7. Zalecany sprzęt Do tego ćwiczenia
Instrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
5.4.2 Laboratorium: Instalacja systemu Windows XP
5.4.2 Laboratorium: Instalacja systemu Windows XP Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia wymagany jest następujący
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji
Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.
Instrukcja instalacji
Generator Wniosków o Płatność dla Regionalnego Programu Operacyjnego Województwa Kujawsko-Pomorskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu
Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA
2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus
7 Business Ship Control dla Wf-Mag Prestiż i Prestiż Plus Instrukcja instalacji aplikacji wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Instalacja aplikacji 7 Business
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard
Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Podręcznik użytkownika dla komputera Macintosh
Podręcznik użytkownika dla komputera Macintosh Spis treści Wstęp... 1 Korzystanie z narzędzia do ponownego formatowania dla komputera Macintosh... 1 Instalowanie oprogramowania FreeAgent... 4 Bezpieczne
Laboratorium Instalacja systemu Windows XP
5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.
Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.
1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................
Instrukcja pobrania i instalacji wersji testowej Invest for Excel
Instrukcja pobrania i instalacji wersji testowej Invest for Excel Drogi Użytkowniku! Dziękujemy za zainteresowanie. Zapraszamy do pobrania i instalacji wersji testowej Invest for Excel. Proces składa się
Czysta Instalacja systemu Windows XP
Czysta Instalacja systemu Windows XP Polega na zainstalowaniu systemu na partycji, gdzie aktualnie nie znajduje się żadna inna wersja systemu Windows, z wyjątkiem tego, który nie działa poprawnie i chcielibyśmy
Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.
5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu
Procedura instalacji oprogramowania ESI[tronic] oraz konfiguracji modułów KTS 530/540/570
Procedura instalacji oprogramowania ESI[tronic] oraz konfiguracji modułów KTS 530/540/570 Do pierwszej instalacji oprogramowania wymagane są: płyta bazowa DVD 1 2006 oraz płyta z najnowszym uaktualnieniem
Dystrybucja oprogramowania przez portal PSB
Dystrybucja oprogramowania przez portal PSB Istnieją trzy sposoby dystrybucji oprogramowania na stacje końcowe: Zaproszenie przez wiadomość E-mail Pobranie oprogramowania z portalu PSB Urządzenie do zdalnej
4. Należy następnie zaakceptować postanowienia umowy licencyjnej i nacisnąć przycisk Next.
Instrukcja instalacji oprogramowania do podręcznika New Total English Starter oraz rozwiązania problemów kompatybilności z nowszymi wersjami systemu Windows. 1. Oprogramowanie dołączane do kursu New Total
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji
ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji Spis treści SPIS TREŚCI 2 1. INSTRUKCJA INSTALACJI I DEZINSTALACJI 3 1.1. Instalacja i konfiguracja wersji jednostanowiskowej 3 1.2.
Boot Camp Podręcznik instalowania oraz konfigurowania
Boot Camp Podręcznik instalowania oraz konfigurowania Spis treści 3 Wstęp 4 Co jest potrzebne? 5 Omówienie instalacji 5 Krok 1: Sprawdź dostępność uaktualnień 5 Krok 2: Przygotuj Maca do zainstalowania
Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji
Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu Rozwoju
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Boot Camp Podręcznik instalowania i konfigurowania
Boot Camp Podręcznik instalowania i konfigurowania Spis treści 3 Wstęp 4 Omówienie procesu instalowania 4 Krok 1: Sprawdź dostępność uaktualnień 4 Krok 2: Przygotuj Maca do zainstalowania systemu Windows
Przywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Zarządzanie Infrastrukturą IT. Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005. www.e-audytor.com
Zarządzanie Infrastrukturą IT Jak ręcznie utworzyć instancję EAUDYTORINSTANCE na SQL Serwerze 2005 Data modyfikacji: 2007-04-17, 15:45 opracował: Maciej Romanowski v 2.2 powered by Romanowski 2007-03-15
Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista
Instalacja aplikacji iplus Manager na komputerach z systemem operacyjnym Microsoft Windows Vista Aplikacja iplus Manager (wersja 1.91), współpracująca z systemem operacyjnym Microsoft Windows Vista, została
Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4
SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu
Windows 10 - Jak uruchomić system w trybie
1 (Pobrane z slow7.pl) Windows 10 - Jak uruchomić system w trybie awaryjnym? Najprostszym ze sposobów wymuszenia na systemie przejścia do trybu awaryjnego jest wybranie Start a następnie Zasilanie i z
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB
Instrukcja instalacji czytnika kart mikroprocesorowych i konfiguracji przeglądarki internetowej do współpracy z systemem bankowości elektronicznej CIB Spis treści: 1. Instalacja niezbędnych komponentów...
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Instrukcja dla pracowników Politechniki Poznańskiej
POLITECHNIKA POZNAŃSKA Konfiguracja sieci eduroam na urządzeniach z systemem Windows Vista/7 Instrukcja dla pracowników Politechniki Poznańskiej wersja 2013022702 POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I
Instrukcja użytkownika aplikacji npodpis r.
21.03.2017 r. Spis treści Warunki wstępne...3 Rodzaje urządzeń...3 Instalacja i obsługa podpisów przelewów...4 Autoryzacja pozostałych czynności...13 Instalacja certyfikatów w systemie...16 2 Warunki wstępne
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox.
T: Instalacja systemu Windows 2008 Serwer w maszynie wirtualnej VirtualBox. Wstępna konfiguracja oprogramowania VirtualBox: Program VirtualBox zainstalowany jest w katalogu c:\programy\virtualbox. Po uruchomieniu
INSTRUKCJA INSTALACJI PROGRAMU KWHOTEL STANDARD
INSTRUKCJA INSTALACJI PROGRAMU KWHOTEL STANDARD Niniejsza instrukcja zawiera szczegółowy opis instalacji programu KWHotel Standard. Nim zadzwonisz! W celu usprawnienia komunikacji z pomocą techniczną,
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Instrukcja instalacji programu STATISTICA
Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że
DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only
DVD2one DVD2one 1.4 to kolejny program, który potrafi wykonać kopię bezpieczeństwa płyty DVD. Umożliwia skopiowanie na dysk twardy komputera plików filmowych wraz z wybranym językiem i napisami. Jak zapewnia
Mazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS
3 Instalacja oraz aktualizacja oprogramowania ESI 2.0 oraz konfiguracja modułu KTS Instalacja oprogramowania ESI 2.0 Należy włożyć płytę DVD A1 ESI 2.0 do napędu w komputerze i uruchomić zaznaczoną stację
Asystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Repozytorium Cyfrowe BN
1 Repozytorium Cyfrowe BN Instrukcja pozyskiwania certyfikatu oraz importowania certyfikatu osobistego w celu dodatkowej weryfikacji użytkownika podczas logowania do systemu 2 Spis treści 1. Informacje
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja
Procedura aktualizacji silnika baz danych Firebird do wersji 2.5
Procedura aktualizacji silnika baz danych Firebird do wersji 2.5 Przed rozpoczęciem aktualizacji należy upewnić się, że zainstalowana wersja ServerDBfC to 5.x. W przypadku posiadania ServerDBfC w wersji
Instrukcja instalacji oprogramowania pixel-fox
Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 06/2010 V4.03 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC:
INSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
1. Instalacja systemu Integra 7
1. Instalacja systemu Integra 7 Wersja instalacyjna programu Integra 7 znajduje się na płycie CD-ROM. NaleŜy ją umieścić w odpowiednim napędzie, po czym nastąpi automatyczne uruchomienie programu instalacyjnego.
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Instalacja PowerSDR v1.9.0-sr40
Instalacja PowerSDR v1.9.0-sr40 sq1psb@gmail.com sq1psb@o2.pl 19-03-2017 Informacje tu zawarte wynikają z moich doświadczeń z programami PowerSDR i nie należy ich traktować, jako jedyne,. Jest to jeden
Kopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
SYSTEM REJESTRACJI VIDEO PRO SURVEILLANCE SYSTEM V4.06.6.R.130415
SYSTEM REJESTRACJI VIDEO PRO SURVEILLANCE SYSTEM V4.06.6.R.130415 1 S t r o n a Instrukcja obsługi oprogramowania zdalnego. 1.Instalacja 1.Pobierz i rozpakuj oprogramowanie z adresu Login: monitoring Hasło:
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Konwersja maszyny fizycznej na wirtualną
1 (Pobrane z slow7.pl) Konwersja maszyny fizycznej na wirtualną (odsłona druga). Zadanie to wykonamy przy pomocy narzędzia Paragon Go Virtual. Paragon Go Virtual to rozwiązanie, które pomoże zrealizować
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Instalacja krok po kroku /instalacja programu, serwera bazy danych/
http:// e-mail: przemyslaw.migacz@gmail.com Instalacja krok po kroku /instalacja programu, serwera bazy danych/ Wymagania: Maszyna wirtualna JAVA wersja 1.6 Partycja dysku NTFS W przypadku partycji FAT32
Certification Request Services
Certification Request Services wersja 1.0 Lipiec 2006 Dokumentacja użytkownika 1 SPIS TREŚCI 1. Wstęp... 3 2. Jak korzystać z dokumentacji... 4 3. Wymagania sprzętowe i systemowe... 5 4. Instalacja aplikacji...
Program PortaScan wersja 1.0.3. Instrukcja obsługi
Porta KMI Poland Sp. z o.o. Bolszewo, ul. Szkolna 26 Program PortaScan wersja 1.0.3 Instrukcja obsługi Wykonano: Dział IT Porta KMI Poland Sp. z o.o. Program PortaScan wersja 1.0.3. Instrukcja instalacji
Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000
mgr Marek W. Krasowski Liceum Ogólnokształcące im. J.I. Kraszewskiego w Drohiczynie Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000 W oprogramowaniu systemowym stacji roboczych
INSTRUKCJA instalacja landxpert v11
Wymagania minimalne do wersji 11: Microsoft Windows 7 32 lub 64-bit Enterprise, Ultimate, Professional lub Home Premium (porównaj wersje Windows 7); Microsoft Windows Vista Enterprise, Business, Ultimate
Instalacja programu Synergia ModAgent. Legnica, r.
Instalacja programu Synergia ModAgent Legnica, 26.06.2014r. Synergia ModAgent Plan prezentacji 1. Synergia ModAgent proces instalacji 2. Pierwsze uruchomienie programu rejestracja Synergii 3. Przegląd
Laboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
The Bat 3.5.30. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat. wersja 1.0
The Bat 3.5.30 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu The Bat wersja 1.0 Spis treści 1. PRZYGOTOWANIE PARAMETRÓW PROGRAMU DO INSTALACJI CERTYFIKATÓW... 3 1.1. KORZYSTANIE Z PROGRAMOWEGO
POLITECHNIKA POZNAŃSKA
POLITECHNIKA POZNAŃSKA DZIAŁ OBSŁUGI I EKSPLOATACJI Konfiguracja sieci eduroam na urządzeniach opartych o system Windows 8 Krok 1. Aby poprawnie skonfigurować sieć eduroam użytkownik powinien mieć mozliwość
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L
SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika
System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za
Program Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Instrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE