System bezpieczenstwa informacji (KBI)

Wielkość: px
Rozpocząć pokaz od strony:

Download "System bezpieczenstwa informacji (KBI)"

Transkrypt

1 System bezpieczenstwa informacji (KBI) oraz typowe problemy zabezpieczenia bezpieczeństwa informacyjnego sieci firmowych

2 Dział wdrażania Specjaliści bezpieczeństwa informacyjnego nie aktywnie dzielą się wiedzą w tym zakresie. Jednak oni ufają nam. Eksperci SearchInform są jak lekarze: nie rozpowszechniamy informacji, proponujemy rozwiązania.

3 Dział wdrażania Praca z 1500 klientami z różnych branż biznesu, pozwoliła nam na zgromadzenie unikalnej bazy gotowych rozwiązań standardowych problemów. Ta baza danych jest odpowiedzią na Państwa pytanie Od czego zacząć?" Trzeba korzystać ze 100% możliwości systemu DLP.

4 Zalety działu wdrażania Menedżer opiekujący się Państwa firmą wspiera wszystkie inicjatywy i rozwiązuje wszystkie problemy. Państwo są informowani o wszystkich najnowszych aktualizacjach związanych z Konturem bezpieczeństwa informacji SearchInform i jego wykorzystaniu. Wszyscy menedżerowie są zaangażowani w program szkolenia. Dowiecie się Państwo nie tylko jak tworzyć politykę bezpieczeństwa dla potrzeb firmy, ale także dowiecie się o pułapkach procesów bezpieczeństwa i przewidywalnych wynikach na podstawie przykładów zaczerpniętych z realnego życia.

5 Centrum szkoleniowe Centrum szkoleniowe SearchInform pracuje od maja 2013 roku. Oferuje szkolenia o nazwie "Praktyczne zastosowanie systemów DLP". Ponad 600 osób ukończyło kurs od tego czasu.

6 Współpraca z uczelniami wyższymi Dość często absolwenci uczelni nie spełniają oczekiwań pracodawców ze względu na brak doświadczenia. SearchInform uczestniczy w programie szkoleniowym dla absolwentów, który ułatwia studentom uzyskanie bezcennego doświadczenia. Kontur Biezpieczeństwa Informacji SearchInform jest dostępny dla wszystkich zainteresowanych szkół za darmo.

7 DZIAŁ BEZPIECZEŃSTWA INFORMACJI jest czynnikiem wspierającym działalność biznesową oraz zapobiegającym stratom finansowym. Dlatego wszystkie źródła komunikacji powinny być otwarte dla użytkowników Często, aby zapobiec wyciekom informacji, firmy blokują globalnie używane, wygodne i popularne środki transmisji danych i komunikacji. Na przykład, ze względu na bezpieczeństwo sieci firmowej mogą korzystać tylko z poczty korporacyjnej. Natomiast komunikatory, takie jak np. Skype, GG, GL, są zakazane. A one z kolei niewątpliwie wspierają wydajność i optymizacje pracy firmy. Nowoczesny system bezpieczeństwa informacji wspiera korzystanie ze wszystkich kanałów do przekazywania informacji przez pracowników, ale identyfikacja i monitorowanie przepływu informacji nosi charakter obowiązkowy ww.

8 Bezpieczeństwo informacyjne to kontrola wszystkich kanałów przekazywania informacji W filmie animowanym "Czarnoksiężnik z krainy Oz" na granicy kraju stała brama, której strzegł wielki straszny wilk - nikt nie mógł przejść. Ale reszta granicy po prostu była namalowana. To samo dotyczy bezpieczeństwa informacyjnego: na przykład, jeśli wziąć pod kontrolę tylko korzystanie z pendrive, dysków i innych nośników, dane będą normalnie przesyłane za pośrednictwem poczty elektronicznej lub klientów IM. Albo na przykład, panuje przekonanie, że przechwyt informacji przekazywanych poprzez Skype jest niemożliwy. Dlatego ludzie są o wiele bardziej chętni komunikować się za pomocą Skype w miejscu pracy niż za pomocą innych komunikatorów internetowych. W związku z tym z pewnością powinniśmy monitorować tekstowy i głosowy trafik oraz pliki przesyłane przez Skype. Realizacja pełnowartościowej polityki bezpieczeństwa informacyjnego jest niemożliwa przy istnieniu chociażby jednego niekontrolowanego kanału przekazu informacji..

9 Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych. Dzisiaj ogromne zagrożenie stanowią nie tylko wirusy, ale również nielojalni lub nieświadomi pracownicy. PRZYCZYNY UTRATY DANYCH KATASTROFY NATURALNE 2% SABOTAŻ 6% BŁĘDY SPRZĘTU 13% ATAKI WIRUSÓW 22% ZNISZCZONE PLIKI 25% BŁĘDY LUDZI 32% Wyniki badań dowodza, że ponad 85% naruszeń bezpieczeństwa pochodzi z wewnątrz sieci, a szkody wyrządzone tą drogą są wielokrotnie większe od tych wyrządzonych przez hakerów.

10 Kontur bezpieczeństwa informacyjnego SearchInform - KIB

11 Jedna osoba nie czyni zespołu? Przechwycone dane są bezużyteczne do czasu analizy. Czytanie wszystkich przechwyconych danych jest raczej irracjonalnym sposobem analizy informacji. Jeśli jest stosowane tradycyjne podejście, oficer bezpieczeństwa może obsługiwać tylko pracowników. A co, jeśli jest ich kilka set lub nawet tysięcy? Kontur Bezpieczeństwa Informacji SearchInform oferuje bogaty zestaw wyszukiwarek i automatycznej analizy danych. W ten sposób jeden oficer bezpieczeństwa może monitorować aktywność pracowników.

12 Domeny Integracja z domena systemu Windows (AD) umożliwia identyfikację użytkownika, który wysłał , Skype, ICQ, MSN, Jabber, zostawił wiadomość na forum lub na blogu, nawet jeśli pracownik skorzystał z prywatnej skrzynki pocztowej na zewnętrznym serwerze, podał fałszywy nickname lub wszedł do sieci z innego komputera.

13 Elementy Kontur Bezpieczeństwa Informacji" Kontrola laptopów SearchInform pozwala kontrolować laptopy we wszystkich kanałach, nawet gdy znajdują się oni poza siecią firmową. Agent EndpointSniffer starannie ukrywa swoją obecność na laptopie, i trudno ją wykryć nawet dla specjalisty w tej dziedzinie. Zbiera on wysyłane dane, które będą przedstawione do analizy przez dział bezpieczeństwa natychmiast, jak tylko laptop będzie ponownie w sieci firmowej. W 2013 roku uruchomiliśmy MicrophoneSniffer, który umożliwia przy właczonym laptopie nagrywać rozmowy wokół lub słuchać ich w czasie realnym.

14 Elementy Kontur Bezpieczeństwa Informacji" Kontrola ipad & iphone Mobilność pracowników jest kwestią, która nabrała zupełnie nowego znaczenia. Korporacyjne ipad i iphon zwiększyły efektywność biznesową, dlatego że teraz pracownicy mogą łączyć się z siecią firmową w dowolnym miejscu i czasie. Jednak oprócz zalet, stwarza to wiele nowych zagrożeń dla bezpieczeństwa informacji. Kontur bezpieczeństwa informacyjnego monitoruje, analizuje i kontroluje wycieki poufnych danych przez iphone, ipad, , Skype i HTTP.

15 Elementy Kontur Bezpieczeństwa Informacji" Kontrola czasu pracy Wraz z ochroną wrażliwych danych i zwalczaniu insajderów, dzisiaj ważnym zadaniem jest ujawnienie nie efektywnych pracowników. ProgramSniffer jako część Konturu Bezpieczeństwa Informacji tworzy raporty na temat: - czas przyjścia i wyjścia pracownika z i do pracy; - czas realnej pracy przy komputerze; - statystyki i czasu korzystania z aplikacji. - czas spędzony na poszczególnych stronach internetowych.

16 Sztuczki insajderów Często pozbawieni skrupułów pracownicy próbują oszukać dział informacji albo służbę bezpieczeństwa, przekazując informacje w formie graficznej lub, na przykład, w zaszyfrowanym archiwum. Dla efektywnego moniorowania nezbędna jest: identyfikacja tekstu w plikach graficznych oraz analiza tego tekstu wg polityk bezpieczeństwa wykrywanie transmisji zaszyfrowanych plików ze wszystkich możliwych źródeł wycieku informacji identyfikacja wysyłanych plików o zmienionym typie

17 Sieci społecznościowe i Web Blogi Sprawy firmowe są często omawiane w sieciach społecznych i blogach internetowych. Udostępnianie informacji wewnętrznych firmy może mieć wpływ na jego publiczny wizerunek i opinię klienta.

18 Kontrola wchodzącej zabezpieczonej poczty Gmail Wielu pracowników używa swoich skrzynek Gmail pomimo zasad bezpieczeństwa korporacyjnego. Będąc pewnymi, że Gmail jest chroniony, mogą wykorzystywać go do celów nie związanych z pracą. SearchInform pozwala na kontrolowanie dwóch stron korespondencji, a nie tylko e z jednej strony. Nawet jeśli pracownicy wykorzystują swoje smartfony, jak tylko otworzą swoje skrzynki pocztowe z komputerów firmowych, wszelka korespondencja zostanie przechwycona.

19 Wycieki informacji i ich zapobieganie Ważne jest, aby monitorować komunikacje pomiędzy pracownikami, w celu identyfikacji liderów w zespole, również kontrolować komunikacje pracowników z byłymi kolegami.

20 DIT albo DBI? Zdecydowanie zalecamy, rysowanie linii między działem IT i działem bezpieczeństwa informacji. Każdy z nich ma swoje własne cele. Zatrudnienie wykwalifikowanego oficera ochrony informacji byłoby najlepszym rozwiązaniem.

21 Trzy filary bezpieczeństwa informacyjnego Zapobieganie wyciekom danych Zadaniem systemu DLP jest nie tylko ustalenie faktu ucieczki, ale również zapobieganie incydentu na etapie dojrzewania negatywnych intencji potencjalnego insidera. Bycie na bieżąco z nastrojami pracowników Lepsze zrozumienie swoich pracowników odbywa się poprzez monitorowanie komunikatorów internetowych, sieci społecznościowych i blogów internetowych. Optymalizacja polityki korporacyjnej Przez monitorowanie reakcji pracowników do innowacji, można skutecznie aktualizować politykę i procedury korporacyjne.

22 Zróżnicowanie praw użytkowania Z Kontur Bezpieczeństwa Informacji można skonfigurować różne prawa dostępu dla różnych użytkowników.

23 Architektura systemu Wszystkie elementy systemu są zgodne ze standardem typu klient-serwer. Serwer jest jednym z rekomendowanych sposobów do: implementacji platformy i przechowywania informacji w bazie roboczej systemu. SearchInform NetworkSniffer i SearchInform EndpointSniffer, i aplikacje klienckie przeznaczone do pracy z bazą główną przechwyconych danych i prowadzenia dochodzeń wewnętrznych. Wykorzystanie jednego z modułów dla wyszukiwania i analizy pozwala w pełni wykorzystać wszystkie narzędzia wyszukiwania. System KBI pracuje na 2 platformach: NetworkSniffer i EndpointSniffer. NetworkSniffer używa mirroning ruchu sieciowego tzn. nie obciąża sieć firmową w żaden sposób. EndpointSniffer instaluje agentów na stacjach roboczych użytkowników, co oznacza, że zbiera i odczytuje dane, zanim są zaszyfrowane. Moduły NetworkSniffer:

24 Architektura systemu SearchInform EndpointSniffer - platforma do przechwytywania infornacji przez agentów. Pozwala na monitorowanie pracowników poza sieci korporacyjnej które mogą z laptopa swobodnie wyslać poufne dane osobom trzecim. SearchInform EndpointSniffer zbiera aktywność i działalność użytkownika, i przesyła do analizy informacji, i działu bezpieczeństwa, jak tylko laptop zaloguje się w sieci korporacyjnej. Wygoda pracy agentów IMSniffer i MailSniffer na platformie SearchInform EndpointSniffer tym, że posiadają one doskonałą odporność na usterki (nawet jeśli serwer stanie się niedostępny, monitorowanie użytkownika będzie). Sniffery są zdolne do przechwytywania danych, które są przesyłane za pośrednictwem bezpiecznego protokolu. SearchInform EndpointSniffer-agenty:

25 Elementy KBI Przechwycenie Ruchu Sieciowego SearchInform NetworkSniffer zbiera dane, znajdujace się w ruchu sieciowym. Obsługuje wszystkie popularne protokoły używane przez klientow, m.in. proxy-serwery - zarówno oprogramowane (Kerio, kalmary, itp.) oraz harware (BlueCoat, IronPort, itp.) - standardowy protokół ICAP. MailSniffer Poczta elektroniczna - jeden z najbardziej niebezpiecznych kanałów wycieku, bo umożliwia przekazywanie dużych ilości danych. Obsługuje protokoły SMTP, POP3, MAPI, IMAP. HTTPSniffer Możliwe są wycieki informacji w sieci społecznosciowe, blogi, na fora internetowe, jak również przez Web-aplikacje dla wysyłania poczty elektronicznej i SMS, Web-czaty.. CloudSniffer Chmura przeznaczone są do przechowywania dużych ilości informacji. Dodatkowe niebezpieczeństwo jest automatycznie synchronizowane z urządzeniami pracownika. Rekomendujem monitorować takie serwisy jak: Dropbox, Google Drive, Office 365 i iny. Wszysto co idzie przez protokol WebDav

26 Elementy KBI ADSniffer Monitorowanie i analiza histori zdarzeń Active Directory pozwala na wykrycie podejrzanych działań, które mogą być wykonywane przez administratora systemu w firmie. ADSniffer pozwala śledzić i przechowywać w swojej bazie danych tylko te zdarzenia, które są potencjalnym zagrożeniem dla bezpieczeństwa systemu. PrintSniffer Moduł, monitorujący zawartość dokumentów wysłanych do druku, jak również historię wydruku (kto, kiedy, ile itd. Wydrukował). Monitorowanie pracy na drukarce zapobiega kradzieżom informacji, ale nie tylko. Funkcjonalność modułu pozwala ocenić wydajność korzystania z drukarki każdego pracownika aby uniknąć przekraczania kosztów papieru i toneru. FTPSniffer FTP to najważniejszy środek przesyłania dużych ilości danych i wykorzystywany jest przez nieuczciwych pracowników do kradzieży baz danych, grafik iżynierskich oraz np. zeskanowanych dokumentów.

27 Elementy KBI SkypeSniffer «System bezpieczeństwa informacyjnego (KBI) SearchInform» jest pierwszym oprogramowaniem, identyfikującym i analizującym nie tylko pliki i tekstowe wiadomości w Skype, ale też głosowe. IMSniffer (przechwytywanie komunikatów) Obsługiwane są protokoły aktywnie wykorzystywane przez pracowników biurowych: m.in. ICQ, MSN, Gadu-Gadu, Jabber.. ViberSniffer To jedyne rozwiązanie, które umożliwia pełne monitorowanie Viber. Przechwytywanie czatów, rozmów telefonicznych, wysyłanych plików, kontaktów

28 Elementy KBI DeviceSniffer program, który wykonuje audyt dysków zewnętrznych podłączonych do komputera (pamięci flash, płyty CD, zewnętrzne dyski twarde), między innymi monitorowanie zapisanych plików na zewnętrzne nośniki za pomocą "back-up". Można zaszyfrować wszystkie dane zapisane na nośniku zewnętrznym. Za pomocą tego programu, można uniknąć wycieku dużych ilości danych, które Insider kopiuje na nośniki zewnętrzne, ze względu na brak możliwości ich przekazywania przez Internet. MonitorSniffer przeznaczony dla robienia zrzutów ekranu. Także umożliwia monitorowanie monitorów jednego albo kilku użytkowników w reżymie live, można śledzić stan ekranów użytkowników serverów terminalowych, pracujących przez zdalny pulpit (RDP)..

29 Elementy KBI FileSniffer nadzoruje pracę użytkowników na rożwięzaniach sieciowych, które zawierają duże ilości danych wrażliwych i nie jest przeznaczony do dystrybucji poza firmą. Kopiowanie dokumentów z tych zasobów pracownikami mogą pozwolić im sprzedać firmowe tajemnice. SearchInform FileSniffer pozwala na monitorowanie wszystkich operacji z plikami na trożwięzaniach sieciowych firmy, ochronie informacji przechowywanych na nich. Indeksowanie stacji roboczych umożliwia śledzenie w czasie rzeczywistym pojawienia, kopiowania, przenoszenia i usuwania poufnych informacji na stacjach roboczych użytkowników. Podobny audyt komputerów użytkowników całej sieci lokalnej pozwoli szybko znaleźć pracownika, który wysyła dokumenty korporacyjne.

30 Różne opcje wdrożenia konturu przy dużej ilości biur

31 Incydenty Przeciek danych i środki zapobiegawcze Synonimy Osobno stoi problem przeszukiwania logów rozmów ICQ czy Skype na temat, np. otrzymania "łapówek". Aby rozwiązać ten kłopot nie wystarczy odnaleźć słowa kluczowe, należy również wziąć pod uwagę wszystkie synonimy. Ponadto, synonimy nie w ich zwykłym ujęciu semantycznym, ale rozszerzonym. Warto spojrzeć na przykład: - Pytanie, problem, sprawa, zadanie, trudność - Pieniądze, płatność, kapusta, prezydenci, wdzięczności, obietnica - Usługa, pomoc, wsparcie, promocja Podczas wyszukiwania słów problem i pomoc" znaleźliśmy zwrot w dialogu: - Tak, ale osoba, która zadecyduje o to pytanie, ilością prezydentów nie jest zadowolona. - Tak, on nigdy w tych pytaniach nie okazywał wsparcia. Może nie jest kompetentny?

32 Incydenty Przeciek danych i środki zapobiegawcze Każda firma ma swoje tajemnice, aby je chronić. Ważne jest, aby monitorować aktywność sieci LAN i dostęp do dokumentów zawierających: nazwiska pracowników; dane partnerów biznesowych; opis produktów.

33 Incydenty Przeciek danych i środki zapobiegawcze Gdzie się kryją potencjalni insiderzy? Wśród: 1. Pracowników, którzy już łamali zasady bezpieczeństwa informacji 2. Pracowników, którzy wykorzystują wszelkie sposoby (zmiana nazwy plików, archiwa zabezpieczone hasłem, itp.) 3. Niezadowolonych pracowników (negatywne rozmowy na temat pracy firmy, kierownictwa, panujacej atmosfery itp.) 4. Pracowników, których efektywność pracy upadła. 5. Pracowników, mających dostęp do przepływów towarów i finansów, a także niektórych kierowników średniego szczebla (szefowie departamentów)

34 Incydenty Przeciek danych i środki zapobiegawcze Powszechna praktyka Monitorowanie komunikacji z zwolnionymi pracownikami Monitorowanie wybuchów aktywności sieci, uzytkowników Monitoring aktywności 1-2% pracowników

35 Efektywność rozwiązań DLP Rozwiązanie DLP nie jest panaceum, ale skutecznym narzędziem do monitorowania, analizy i kontroli przecieku danych wrażliwych. Na podstawie naszych doświadczeń wydajność DLP jest mierzona liczbą zwalnianych pracowników nie przestrzegających zasad. Średnio ich liczba sięga 0,2-1% całkowitej liczby w ciągu pierwszych 3-4 miesięcy po wdrożeniu KBI.

36 Zalety KIBu 1. Łatwość i szybkość instalacji. Proces instalacji zajmuje tylko kilka godzin i nie wpływa na pracę innych systemów. 2. Możliwość kontroli wszystkich kanałów przekazania informacji, w tym Skype, sieci socjalne, drukarki, itp. 3. Funkcja «znajdź podobne». Pozwala szybko i niezawodnie konfigurować system ostrzegania, bez udziału ekspertów zewnętrznych. Ponadto, dla skutecznej ochrony danych wymaga minimalnego wysiłku do analizy przepływów informacyjnych. 4. Pełna integracja z domenem Windows pozwala niezawodnie zidentyfikować użytkownika. 5. Zaawansowane funkcje wyszukiwania pozwalają na skuteczną ochronę poufnych danych przy minimalnym wysiłku, potrzebnym do analizy przepływu informacji (wystarczy 1 ABI dla moniorowania stacji roboczych w organizacji).

37 Dziękujemy za uwagę

System bezpieczenstwa informacji (KBI)

System bezpieczenstwa informacji (KBI) System bezpieczenstwa informacji (KBI) oraz typowe problemy zabezpieczenia bezpieczeństwa informacyjnego sieci firmowych Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości

Bardziej szczegółowo

www.searchinform.com/pl/ zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji

www.searchinform.com/pl/ zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji zarządzanie bezpieczeństwem informacji Kontur Bezpieczeństwa Inormacji Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych. Dzisiaj większe

Bardziej szczegółowo

www.searchinform.com system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji

www.searchinform.com system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji system do zarządzana bezpieczeństwem informacji Kontur Bezpieczeństwa Informacji Coraz częściej firmy ponoszą straty w wyniku wycieku informacji lub utraty ciągłości działania systemów informatycznych.

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Prowadzący: Rafał Michalak

Prowadzący: Rafał Michalak Prowadzący: Rafał Michalak Gdzie są moje dane? Czyli DeviceLock lekiem na całe zło. krótka informacja o firmie DeviceLock krótkie omówienie funkcjonalności produktu zaufali nam co możemy dla Ciebie zrobić

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

DLP i monitorowanie ataków on-line

DLP i monitorowanie ataków on-line DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Lavina Platform - portal korporacyjny w erze web 2.0. Lavina Platform

Lavina Platform - portal korporacyjny w erze web 2.0. Lavina Platform Lavina Platform - portal korporacyjny w erze web 2.0 Lavina Platform Lavina Platform - portal korporacyjny w erze web 2.0 Lavina Platform Plan wystąpienia Dlaczego warto wykorzystywać portal korporacyjny

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Praktyczna funkcjonalność dla biur

Praktyczna funkcjonalność dla biur Pobierz folder PDF» Praktyczna funkcjonalność dla biur W celu spełnienia wysokich wymagań użytkowników biurowych Nashuatec stworzył urządzenia wielofunkcyjne serii MP161F/MP161SPF. Pierwsze z nich przeznaczone

Bardziej szczegółowo

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl OPIS PROGRAMU I ZASADY UŻYTKOWANIA Intranet jest aplikacją on-line. Wymaga

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

SKRÓCONY OPIS systemu lojalnościowego

SKRÓCONY OPIS systemu lojalnościowego SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Technik informatyk 312[01]

Technik informatyk 312[01] Rozwiązanie zadania 1 i 2 Zadanie nr 1 Technik informatyk 312[01] Dział sprzedaży części zamiennych firmy zajmującej się sprzedażą samochodów posiada na wyposażeniu komputer, który jest używany do prac

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

JMK-CRM. System zarządzania przedsiębiorstwem.

JMK-CRM. System zarządzania przedsiębiorstwem. JMK-CRM System zarządzania przedsiębiorstwem. Intuicyjny, przejrzysty interfejs, idealnie dopasowany do Twoich potrzeb JMK-CRM = CRM + Workflow + elektroniczny obieg dokumentów + + elementy rachunkowości

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Czy śpisz spokojny o bezpieczeństwo Twojej sieci?

Czy śpisz spokojny o bezpieczeństwo Twojej sieci? MKS - najbardziej znany w Polsce producent oprogramowania antywirusowego oferuje urządzenia : niedrogie i wydajne rozwiązanie sprzętowe, chroniące sieci lokalne w małych i średnich przedsiębiorstwach.

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Tomasz Zawicki CISSP Passus SA

Tomasz Zawicki CISSP Passus SA Utrata danych wrażliwych Tomasz Zawicki CISSP Passus SA Źródła utraty danych Pracownicy Outsourcing Atak zewnętrzny Monitoring przepływu danych 69% wycieków lokalizują użytkownicy lub partnerzy 9% wycieków

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie

O wiele więcej niż tylko monitoring druku i kosztów Drukowanie uniflow 1 O wiele więcej niż tylko monitoring druku i kosztów Drukowanie Koszty Kontroluj swoje koszty Bezpieczeństwo Twoje wydruki poufne pozostaną poufne Produktywność Oszczędzaj czas i drukuj efektywnie

Bardziej szczegółowo

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych do elewacji budynku klienta Wszechobecna nowa technologia Smartfony obecnie coraz częściej zastępują zwykłe telefony

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników Jakub Bojanowski Partner Agenda. 1 Wprowadzenie 2 Metody inwigilacji technicznej 3 Podsumowanie 1

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

DZIEŃ BEZPIECZNEGO KOMPUTERA

DZIEŃ BEZPIECZNEGO KOMPUTERA DZIEŃ BEZPIECZNEGO KOMPUTERA 12 października to Dzień Bezpiecznego Komputera. Celem akcji jest popularyzacja wiedzy na temat bezpieczeństwa informatycznego oraz sposobów zapobiegania zagrożeniom płynącym

Bardziej szczegółowo

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7

Spis treści. 1. Utworzenie konta...3. 2. Dodanie zgłoszenia...5. 3. Realizacja zgłoszenia...7 0 Spis treści 1. Utworzenie konta...3 2. Dodanie zgłoszenia...5 3. Realizacja zgłoszenia...7 1 System wsparcia technicznego pozwala na szybką reakcję zespołu specjalistów oraz pełne udokumentowanie historii

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane. Procedura Użytkowania Komputerów Celem tej procedury jest określenie zasad korzystania ze służbowego sprzętu komputerowego oraz systemów informatycznych w nim zainstalowanych, a będących własnością Spółki

Bardziej szczegółowo

Pozdrawiam Andrzej Wegner, Consensus. Firma Usługowa.

Pozdrawiam Andrzej Wegner, Consensus. Firma Usługowa. Witam! Polecam Pani/Panu swoją usługę, zajmuję się projektowaniem i tworzeniem stron internetowych jestem włascicielem domeny grudz.pl" zarejestrowanej na potrzeby lokalnego rynku grudziądzkiego, serwerów

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo