White Paper. Bezpieczeństwo systemu DocuShare
|
|
- Bożena Skrzypczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 White Paper Bezpieczeństwo systemu DocuShare
2 Bezpieczeństwo systemu DocuShare Przedsiębiorstwa są coraz bardziej zainteresowane zapewnieniem bezpieczeństwa swoich sieci. Każda aplikacja dodana do sieci musi wspierać istniejące polityki bezpieczeństwa i chronić informacje wrażliwe. System Xerox DocuShare wyposażono w cały szereg funkcji bezpieczeństwa, których zadaniem jest ochrona treści dokumentów. Poziomy bezpieczeństwa Środowisko sieciowe oraz serwer bądź serwery, na których działa system DocuShare, posiada kilka poziomów bezpieczeństwa. 1. Bezpieczeństwo sieci lub systemu operacyjnego. Aby uzyskać dostęp do katalogów danych systemu DocuShare i manipulować nimi, użytkownicy sieciowi muszą używać danych uwierzytelniających logowanie (zarówno w systemie Windows, jak i Unix), aby dostać się do pulpitu lub przestrzeni roboczej serwera, na którym działa system DocuShare. Jeżeli system DocuShare działa w środowisku prywatnego Intranetu, to nie tylko wszystkie sieciowe stacje robocze i serwer DocuShare są chronione hasłem, ale też sam Intranet jest zabezpieczony przed nieuprawnionym dostępem za pomocą firewalla (uniemożliwiającego nieuprawnionym użytkownikom Internetu uzyskanie dostępu do zasobów prywatnego Intranetu firmowego). 2. Bezpieczeństwo serwera sieci www. Serwery sieci Web, takie jak Microsoft IIS, Apache czy SunONE firmy Sun wyposażone są w dodatkowe zabezpieczenia dostępu. W system DocuShare wbudowany jest silnik servletów www o nazwie Tomcat (Apache w wersji Java) do obsługi żądań przeglądarki lub protokołu http i generowania interfejsu użytkownika. Serwery IIS, Apache i SunONE zapewniają ochronę serwera www za pomocą hasła i można je ustawić na warstwę bezpiecznych kieszeni SSL (Secure Sockets Layer). SSL szyfruje wszystkie transakcje w sieci www między serwerem a przeglądarką i wymaga przyłączenia serwera https (secure http server) zamiast protokołu http. Przedsiębiorstwa potrzebujące bezpiecznego środowiska używają SSL. System DocuShare można skonfigurować na używanie warstwy bezpiecznych kieszeni w połączeniu z serwerami IIS, Apache bądź SunONE. 3. Bezpieczeństwo systemu DocuShare. Dodatkowe bezpieczeństwo systemu DocuShare zapewniają takie jego funkcje, jak typy użytkowników, poziomy użytkowników, hasła, uprawnienia dostępu, polityki dostępu do witryny, szyfrowanie kontentu oraz narzędzia administracyjne. W następnych punktach opisano je dokładniej. Bezpieczeństwo systemu DocuShare Funkcje i cechy bezpieczeństwa systemu DocuShare chronią treści przed nieuprawnionym dostępem i modyfikacjami. Może ich używać administrator witryny oraz użytkownicy, którzy dzięki temu mogą ustawiać poziom bezpieczeństwa odpowiedni dla ich lokalizacji. Rodzaje kont w systemie DocuShare W każdej instalacji systemu DocuShare przewidziano siedem różnych rodzajów kont: 1. Gość (User-1) Konto użytkownika anonimowego. Uprawnia do oglądania w witrynie treści jawnych. Kolejne dostępy Gościa są ograniczone na każde dziesięć page 1
3 dostępów CAL (z licencją na dostęp klienta) przypada jeden dostęp Gościa. Można zakupić przyrostowe licencje na kolejne dostępy Gościa. 2. Licencja na dostęp tylko do odczytu klienta DocuShare (Read-Only CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnia do wyszukiwania, odczytywania i ściągania treści. Użytkownicy uprawnieni tylko do odczytu nie mogą dodawać nowych treści ani modyfikować istniejących treści witryny. Dostęp do treści DocuShare może mieć dowolna liczba użytkowników Read-Only CAL. 3. Licencja na dostęp klienta DocuShare (DocuShare CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnia do wyszukiwania, odczytywania, Dostęp CPX System zarządzania kontentem i jej przetwarzaniem w przedsiębiorstwie Pełny system ECM Przestrzenie pracy zespołowej Reguły treści do automatyzacji procesów biznesowych Obsługa szybkiego pozyskiwania obrazów Dostęp DocuShare Podstawowe usługi związane z treścią Zarządzanie dokumentami Edytowanie treści i udział w ich tworzeniu Okładki dla skanów do repozytorium Obieg i zatwierdzanie dokumentów Raportowanie przebiegu przetwarzania Integracja z autorskim tworzeniem treści w programie Office 2007 Poczta elektroniczna do repozytorium (Agent Poczty Elektronicznej) Dostęp tylko do odczytu Zindywidualizowany dostęp do treści Bezpieczny dostęp użytkownika imiennego Spersonalizowany dostęp do dokumentów Dostęp tylko do odczytu przeglądanie blogów i artykułów Wikipedii Równoczesny podgląd dokumentów i właściwości Wsparcie portalu osobistego (My DocuShare) Integracja z serwerami uwierzytelniania użytkowników (LDAP) Dostęp społeczności do treści publikowanych Dostęp gościa Dostęp tylko do odczytu do treści jawnych Wyszukiwanie, podgląd i ściąganie dokumentów Publiczny dostęp www Dostęp dla przeglądarek internetowych Obsługa portalu SharePoint i portali JSR168 ściągania, dodawania, aktualizowania i modyfikowania treści (w zależności od uprawnień dostępu ustawionych dla konkretnych treści). Dostęp do treści DocuShare może mieć dowolna liczba użytkowników DocuShare CAL. 4. Licencja na dostęp klienta DocuShare CPX (CPX CAL) Konto użytkownika zarejestrowanego w witrynie DocuShare. Uprawnienia obejmują wszystkie uprawnienia dostępu DocuShare CAL plus pewne operacje zastrzeżone dla użytkowników CPX (np. tworzenie przestrzeni roboczych i reguł treści). Dostęp do treści DocuShare może mieć dowolna liczba użytkowników CPX CAL. 5. Grupa Administratorów Witryny (Group-1) grupa licząca jednego członka, tj. administratora witryny (User-2), którego konto tworzy się podczas instalacji systemu DocuShare. Administrator witryny może dodawać do tej grupy innych zarejestrowanych użytkowników. Członkowie tej grupy mają pełny dostęp administratora do witryny DocuShare, w tym do kont, obiektów użytkowników i konfigurowania witryny. 6. Grupa Administratorów Treści (Group-2) grupa zarejestrowanych użytkowników posiadających uprawnienia administratorów treści w witrynie DocuShare. Jej członkowie mogą oglądać i zmieniać wszystkie treści w witrynie, niezależnie od uprawnień dostępu. Początkowo członkami tej grupy są administrator witryny oraz grupa Administratorów Witryny. Jeśli witryna zawiera treści wrażliwe, które trzeba ograniczyć do kilku użytkowników, grupę Administratorów Witryny można usunąć z grupy Administratorów Treści. 7. Grupa Administratorów Kont (Group-3) grupa zarejestrowanych użytkowników posiadających przywileje administratorów kont w witrynie DocuShare. Członkowie tej grupy mogą tworzyć konta użytkowników (Read-Only, DocuShare, and CPX) i zarządzać nimi, a ponadto ustalać polityki dostępu w witrynie. Użytkowników do tej grupy przypisuje administrator witryny. page 2
4 Hasła w systemie DocuShare Dostęp do treści DocuShare odbywa się za pośrednictwem kont użytkowników (CAL), które mogą rezydować na serwerze DocuShare lub na serwerze LDAP / AD (Lightweight Directory Access Protocol / Active Directory). System DocuShare obsługuje konta tworzone i zarządzane w ramach wewnętrznej domeny tożsamości DocuShare w zakresie zarządzania hasłami, członkostw grup i uwierzytelniania. Administrator tworzy z rejestru konta użytkowników w wewnętrznej domenie DocuShare z rejestru i zarządza nimi. Identyfikatory ID i hasła DocuShare uwierzytelnia się za pomocą algorytmu z mieszaniem MD5 Message Digest, generującego 128-bitowy odcisk palca używany przy uwierzytelnianiu wprowadzanego identyfikatora i hasła. Jest on przechowywany w bazie danych systemu DocuShare. Więcej o algorytmie MD5 można dowiedzieć się na stronie Administrator systemu DocuShare określa polityki haseł dla kont użytkowników. Może on ustalać okresy ważności haseł, określać minimalną długość hasła, ustawiać żądanie stosowania znaków specjalnych i ustalać dodatkowe polityki. Administrator korzysta z Polityk Kont dla określenia reguł haseł obowiązujących w witrynie. page 3
5 Obsługa LDAP (Lightweight Directory Access Protocol) i Microsoft Active Directory System DocuShare wyposażony jest w konektor LDAP, który umożliwia witrynie korzystanie z korporacyjnego serwera LDAP lub serwera Active Directory do zarządzania kontami i uwierzytelniania. Gdy witryna korzysta z LDAP/AD, użytkownicy logują się do systemu DocuShare za pomocą swoich danych uwierzytelniających LDAP (oddzielny login jest niepotrzebny). Ponadto administratorzy sieci, chcąc zastosować silniejsze środki ochrony, mogą ustalać polityki haseł na swoim serwerze LDAP/AD. W systemie DocuShare istnieje możliwość zaimplementowania surowszego uwierzytelniania, np. RSA SecurID, wbudowując takie uwierzytelnianie w serwer LDAP/AD. System DocuShare wspiera zarówno domeny wewnętrzne, jak i zewnętrzne. Administrator może wykorzystać system DocuShare do zarządzania kontami tworzonymi w domenie wewnętrznej, a do tworzenia i zarządzania oddzielnymi zestawami kont w domenie lub domenach zewnętrznych korzystać z serwera LDAP/AD. Uwierzytelnianie i zarządzanie tożsamościami użytkowników Do uwierzytelnienia tożsamości użytkownika system DocuShare wykorzystuje ciasteczka (cookies). Dla każdego żądania skierowanego pod adresem systemu DocuShare z przeglądarki www, klienta DocuShare, klienta WebDAV lub dostępu gościa, system przydziela klientowi zaszyfrowany token uwierzytelniający. System DocuShare wewnętrznie monitoruje liczbę sesji każdego klienta. Ponadto system DocuShare obsługuje trwałe pliki cookie (persistent cookies), nie zalecane jednak dla witryn dbających o bezpieczeństwo. Administrator witryny włącza tę funkcję z interfejsu użytkownika (UI) administratora. Gdy funkcja ta jest uruchomiona, w obszarze logowania pojawia się zachowany login do przyszłego pola wyboru. Gdy użytkownik zaznaczy pole wyboru, plik cookie utrwalony w systemie DocuShare jest kojarzony z pulpitem tego użytkownika. Będąc zalogowanym do tego pulpitu, użytkownik nie musi ponownie logować się do systemu DocuShare, nawet po restarcie. Uprawnienia dostępu do systemu DocuShare Każdy obiekt systemu DocuShare posiada listę kontroli dostępu ACL (Access Control List), przypisywaną mu w momencie dodawania go do witryny. Lista ta wymienia użytkowników i grupy mające dostęp do obiektu, a także poziomy uprawnień dostępu posiadanych przez każde konto. Administrator może ustawić witrynę na stosowanie trzech lub sześciu poziomów uprawnień dostępu. Użycie sześciu poziomów uprawnień pozwala na ściślejszą kontrolę treści witryny. Trzy poziomy uprawnień Poziom Reader (Czytelnik) zezwala użytkownikowi lub grupie na odczytywanie treści obiektów, włącznie z ich właściwościami i określonymi poziomami dostępności obiektów, a w przypadku dokumentów na ściąganie ich. Poziom Writer (Autor) zezwala użytkownikowi lub grupie na zmienianie właściwości obiektów i dodawanie nowych obiektów, w tym nowych wersji dokumentów. Poziom Manager (Menedżer) zezwala użytkownikowi lub grupie na usuwanie obiektów, zmienianie poziomów dostępności obiektów oraz zmienianie właścicieli obiektów. Sześć poziomów uprawnień Poziom Read Properties (Czytanie właściwości) zezwala użytkownikowi na odczytywanie właściwości obiektów i określonych poziomów dostępności obiektów. Poziom Read Content (Czytanie treści) zezwala użytkownikowi lub grupie na odczytywanie treści obiektu. Poziom Read History (Czytanie historii) zezwala użytkownikowi lub grupie na odczytywanie zapisu historii zmian obiektu. Poziom Write Properties (Pisanie właściwości) zezwala użytkownikowi lub grupie na zmienianie właściwości obiektów. Poziom Write Content (Pisanie treści) zezwala użytkownikowi lub grupie na dodawanie nowych obiektów, w tym nowych wersji dokumentów, i zmienianie obiektu, na przykład zmienianie jego lokalizacji. Poziom Manage (Zarządzanie) zezwala użytkownikowi lub grupie na usuwanie obiektów, zmienianie poziomów dostępności obiektów oraz zmienianie właściciela obiektu. page 4
6 Na stronie obiektu Permissions (Zezwolenia) użytkownicy mogą zmieniać konta na liście kontroli dostępu, rodzaje zezwoleń posiadanych przez każde konto oraz kto może widzieć obiekt podczas wyszukiwania. Ponadto użytkownicy mogą określać, czy obiekt ma się pojawiać na liście wyników wyszukiwania. Domyślnie tylko konta figurujące na liście kontroli dostępu, wyposażone w zezwolenie klasy Reader/Read Properties (lub wyższej) mogą widzieć obiekt na liście wyników wyszukiwania. Właściciel obiektu lub użytkownik posiadający dla danego obiektu zezwolenie klasy Manager/Manage może zmienić ustawienie domyślne i pozwolić gościom i użytkownikom zobaczyć obiekt na liście wyników wyszukiwania. Polityki dostępu do witryny DocuShare System DocuShare przewiduje dla witryny cztery polityki dostępu. Administrator witryny może je zmieniać w zależności od wymogów bezpieczeństwa: 1. Site Access Authority (Upoważnienie do dostępu do witryny) Określa, kto może wejść na stronę. Opcje: Guest (Gość), User (Użytkownik) i Administrator (Administrator). Ustawienie tej polityki na opcję User to szybki i łatwy sposób zablokowania dostępu na prawach Gościa do całej witryny. 2. Registry Access Authority (Upoważnienie do dostępu do rejestru) Określa, kto może widzieć użytkowników i grupy zarejestrowane w witrynie. Opcje: Guest (Gość), User (Użytkownik) i Administrator (Administrator). 3. Account Creation Authority (Upoważnienie do tworzenia kont) Określa, kto może tworzyć nowe konta użytkowników (CAL) w witrynie. Opcje: Guest (Gość), User (Użytkownik) oraz Administrator (Administrator). Dla większości witryn ustawia się opcję Administrator. Użytkownicy witryn, w których pozwolono użytkownikom na tworzenie kont, mogą tworzyć konta na poziomie swoim lub każdym niższym. Na przykład użytkownicy DocuShare mogą tworzyć konta użytkowników na poziomach DocuShare i Read-Only, a użytkownicy CPX mogą tworzyć konta na poziomach CPX, DocuShare i Read-Only. Jeśli administrator zezwoli użytkownikom z poziomu (Guest) na tworzenie kont, określa jednocześnie poziom użytkownika przypisywany do konta (Read-Only, DocuShare lub CPX). Zwykle, jeśli użytkownikom z poziomu User (Gość) wolno tworzyć konta użytkowników, administrator ustawia poziom użytkownika Read-Only (w istocie tworząc proces autorejestracji użytkownika). Liczba kont użytkownika każdego typu, jakie można utworzyć, zależy od liczby wolnych licencji na dostęp klienta CAL, dostępnych na stronie. 4. Upoważnienie do tworzenia grup Group Creation Authority Określa, kto może tworzyć nowe konta grup w witrynie. Opcje: User (Użytkownik) oraz Administrator (Administrator). page 5
7 Na stronie Access Policies (Polityki Dostępu) administrator ustawia opcje dostępu do witryny i rejestru oraz określa, kto może tworzyć konta użytkowników i konta grup. Ochrona dokumentów w Repozytorium Dokumentów Podczas konfigurowania systemu DocuShare można określić, gdzie dokumenty będą przechowywane w napędzie lokalnym (opcja zalecana), czy w sieci pamięci masowych SAN lub innym zewnętrznym urządzeniu pamięciowym. Serwer Windows Aby skonfigurować minimalne wymagane pozwolenie NTFS dla użytkowników uzyskujących dostęp do IIS, należy nadać dla kontu anonimowego użytkownika Internetu (IUSR_computer_name, domyślnie) i wszystkim innym kontom lub grupom, które będą potrzebować do serwera www, następujące uprawnienia do katalogu: DocuShare Directory CHANGE (RWXD) (C:\Xerox\DocuShare\Documents and all subdirectories) Serwer Solaris lub Linux Należy nadać kontu systemowemu DocuShare uprawnienia Read (Odczyt), Write (Zapis) i Delete (Usuwanie) ważne dla katalogu [DSHome]\Documents. Dodatkowa ochrona na poziomie dokumentu Dla dodatkowej ochrony danych system DocuShare oferuje moduł rozszerzenia Content Encryption, który automatycznie szyfruje treść dokumentu po jego załadowaniu do systemu DocuShare. Treść jest szyfrowana za pomocą symetrycznego algorytmu kryptograficznego przed zapisaniem dokumentu w pamięci treści. Klucze szyfrowe są przechowywane w relacyjnej bazie danych, przy czym każda wersja i realizacja dokumentu posiada swój niepowtarzalny klucz szyfrowy. Treść dokumentu jest odszyfrowywana w momencie, kiedy uzyskiwany jest do niego dostęp poprzez standardowe interfejsy DocuShare. Zapobiega to odczytaniu treści dokumentu przez intruza, nawet jeśli uzyskał on zdalny lub fizyczny dostęp do serwera przechowującego treści. Gwarantuje to też, że wszelkie kopie zapasowe, które mogą dostać się w niepowołane ręce, nie stwarzają ryzyka ujawnienia dokumentu. W aktualnej wersji system DocuShare wspiera algorytm Advanced Encryption Standard (AES). Dostarczany wraz z systemem DocuShare zestaw narzędziowy Java SDK wspiera klucze o długości do 128 bitów. Podobnie jak w przypadku większości technologii programowych bazujących na szyfrowaniu rozszerzenie DocuShare Content Encryption podlega ograniczeniom eksportowym określanym przez rząd federalny USA. Dlatego ten moduł rozszerzenia wymaga oddzielnego dysku instalacyjnego oraz aktualizacji klucza licencyjnego do serwera DocuShare. Przed załadowaniem dokumentów do systemu DocuShare można dodatkowo zwiększyć ochronę page 6
8 na poziomie dokumentu za pomocą oprogramowania pochodzącego od innych producentów. Na przykład firma Adobe oferuje ochronę dokumentów PDF za pomocą infrastruktury klucza publicznego PKI (Public Key Infrastructure).Poszczególne dokumenty można zaszyfrować tak, że odblokowanie pewnych funkcji widoku i wydruku wymaga podania hasła. Inni producenci oferują też aplikacje rozciągające ochronę tego rodzaju na inne formaty dokumentów; nazywa się je aplikacjami PGP (Pretty Good Protection). Konfigurowanie serwera www Opcje bezpieczeństwa Bezpieczeństwo systemu DocuShare w dużym stopniu zależy od zabezpieczeń sieci i systemu operacyjnego (serwera). Jednakże istnieją też inne czynniki, na które warto zwrócić uwagę. Domyślnie, gdy klient inicjuje sesję przeglądarki (protokołu HTTP), informacje logowania i hasła systemu DocuShare są przekazywane otwartym tekstem, co może stanowić problem z punktu widzenia bezpieczeństwa. Jednakże przy różnych konfiguracjach serwera uzyskuje się różne poziomy bezpieczeństwa. Konfiguracja samodzielna system DocuShare działa na serwerze www Tomcat, nie zapewniającym żadnej ochrony. Nazwy użytkowników i hasła przesyła się otwartym tekstem. DocuShare nasłuchuje żądań na porcie 8080 protokołu TCP/ IP. Użytkownicy łączą się z przeglądarki www wpisując adres URL w rodzaju mydocushare.mydomain.com:8080. Konfiguracja zmostkowana do serwera IIS lub Apache IIS lub Apache obsługuje żądania przychodzące z sieci www i przekazuje je do systemu DocuShare poprzez mostek Jakarta/Tomcat (opcja instalacji systemu DocuShare). Nazwy użytkowników i hasła przesyła się otwartym tekstem. Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisują adres URL w rodzaju mydomain.com lub Konfiguracja zmostkowana do serwera IIS lub Apache z SSL Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisując adres URL w rodzaju mydocushare.mydomain.com, lub Konfiguracja zmostkowana do serwera IIS lub Apache wyłącznie z SSL Dodając Certyfikat Bezpieczeństwa do IIS lub Apache można uruchomić komunikację SSL do systemu DocuShare, dzięki czemu wszystkie nazwy użytkowników i hasła będą szyfrowane przed wysłaniem. Jeśli ta konfiguracja jest preferowana, serwer www należy skonfigurować tak, żeby odrzucał żądania do portu 80 TCP/IP, a serwer Tomcat tak, żeby odrzucał żądania do portu Użytkownicy łączą się z systemem DocuShare z przeglądarki www wpisując adres URL w rodzaju mydomain.com. Powyższe konfiguracje dotyczą serwera www i DocuShare, nie opisują sposobu ochrony systemu operacyjnego, pod którym działa serwer www i DocuShare. page 7
9 Auto-logowanie do serwera www Funkcja auto-logowania systemu DocuShare umożliwia mechanizmowi uwierzytelniania domen systemu Windows obsługę uwierzytelniania loginu do systemu DocuShare. Aby użyć funkcji auto-logowania, należy skonfigurować serwer www, a następnie uruchomić funkcję auto-logowania z interfejsu administratora systemu DocuShare. W przypadku serwerów IIS funkcję tę uruchamia się z protokołem NTLM Challenge / Response. Autologowanie działa tak, że klient przeglądarki wysyła dane uwierzytelniające pulpitu użytkownika do serwera www w celu ich uwierzytelnienia. Jeśli uwierzytelnienie zakończy się pomyślnie, zmienna REMOTE_ USER jest ustawiana w środowisku Request przekazywanym do DocuShare w postaci REMOTE_USER=<domain>/<username>. Aby auto-logowanie działało z systemem DocuShare, ta nazwa użytkownika musi pokrywać się z nazwą użytkownika systemu DocuShare. Jeśli nasza witryna jest witryną o ograniczonym dostępie (opcja Allow Anonymous wyłączona, a dostęp dla rozkazów CGI ograniczony), serwer www ustawia zmienną REMOTE_USER na wartość uwierzytelnionej nazwy użytkownika. Gdy auto-logowanie jest uruchomione, system DocuShare porównuje wartość tej zmiennej i sprawdza, czy pokrywa się z nazwą użytkownika DocuShare. Jeśli tak, użytkownik zostaje automatycznie zalogowany do witryny, a jeśli nie, użytkownik jest logowany nie jako zarejestrowany użytkownik, ale jako Gość. Funkcja auto-logowania nie stosuje się do kont Gości i do konta administratora witryny DocuShare. O systemie DocuShare Xerox DocuShare, wysoce intuicyjna i bezpieczna aplikacja z rodziny programów ECM służących do zarządzania kontentem w przedsiębiorstwie, umożliwia użytkownikom z organizacji intensywnie posługujących się dokumentami na dynamiczne pozyskiwanie, obsługiwanie, pobieranie i dystrybucję informacji niezależnie od umiejętności użytkownika czy jego lokalizacji geograficznej. Stanowiąc część platformy zarządzania kontentem Xerox DocuShare, system DocuShare umożliwia klientom zwiększenie produktywności, wygładzenie i usprawnienie procesów biznesowych oraz skrócenie czasu i zredukowanie kosztów obsługi rutynowych dokumentów i informacji biznesowych. Zajmując czołową pozycję na rynku pod względem szybkości wdrożenia oraz prostoty administrowania i użytkowania, system DocuShare znacznie upraszcza instalację i elastycznie wpasowuje się w istniejącą infrastrukturę, co prowadzi do niższych kosztów i zapewnia szybszy zwrot z inwestycji. Ze względu na ścisłą integrację z drukarkami wielofunkcyjnymi Xerox WorkCentre, system DocuShare jest w stanie obsługiwać zarówno treści elektroniczne, jak i papierowe w sposób niezwykle łatwy i wygodny. Xerox DocuShare W celu uzyskania bardziej szczegółowych informacji prosimy o kontakt pod numerem lub odwiedzenie strony docushare.xsystem.pl 2012 Xerox Corporation. Wszelkie prawa zastrzeżone. Xerox i DocuShare są zastrzeżonymi znakami handlowymi Xerox Corporation. DataGlyph jest znakiem handlowym Palo Alto Research Center Incorporated. Wszelkie inne znaki handlowe stanowią i są uznawane za własność odpowiednich spółek. 08/09
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoKrótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Bardziej szczegółowo1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoLaboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 5. Zarządzanie plikami
Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,
Bardziej szczegółowoSHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI SERWIS:
POLITYKA PRYWATNOŚCI - SERWIS: WWW.HIPOTEKA-GOTOWKA.PL Polityka Prywatności jest zbiorem reguł, które mają na celu poinformowanie Użytkowników tego Serwisu o wszelkich aspektach pozyskiwania, przetwarzania
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoInstalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoKONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoBeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Bardziej szczegółowoKonfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
Bardziej szczegółowoUstalanie dostępu do plików - Windows XP Home/Professional
Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoCookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoDo użytku z aplikacjami z funkcją skanowania / czytania kodów QR
Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Bardziej szczegółowoSystemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoProcedury techniczne modułu Forte Kontroling. Ustawienia IIS
Procedury techniczne modułu Forte Kontroling Ustawienia IIS Ustawienia IIS Strona 2 z 9 Konfiguracja IIS: 1. Dla Windows 2003 Server IIS6 1.1. Ustawienia ogólne Po zakończeniu instalacji należy wyłączyć
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoBezpieczeństwo systemu Rubinet
Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności Niniejsza Polityka Prywatności określa podstawowe zasady ochrony danych osobowych obowiązujące w Blue Media, a także zasady przechowywania i dostępu do informacji przechowywanych na
Bardziej szczegółowoibok Internetowe Biuro Obsługi Klienta
ibok Internetowe Biuro Obsługi Klienta ibok Internetowe Biuro Obsługi Klienta to niezależnie działający panel dostępowy, umożliwiający klientom naszej sieci podgląd danych zawartych w bazach programu Pyxis
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoCemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Bardziej szczegółowoPomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14
GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoAplikacja internetowa ebiling
Aplikacja internetowa ebiling OPIS FUNKCJI wersja 1.0 1. Aplikacja internetowa ebiling...3 1.1. Logowanie się abonenta w aplikacji...4 1.2. Prezentacja danych zalogowanego abonenta....5 1.3. Prezentacja
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoWszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.
Sz@rk Server - konfigurowanie systemu Sz@rk Server jest serwerem aplikacji z wydzieloną logiką biznesową, pracującym w architekturze opartej o usługi (SOA). Dane pomiędzy serwerem i klientami przesyłane
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowo1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
Bardziej szczegółowoPolityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoSerwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Bardziej szczegółowoWindows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)
Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej) Uruchom maszynę wirtualną Server 2008 Zaloguj się do konta
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies.
Opisuje zasady przetwarzania przez nas informacji na Twój temat, w tym danych osobowych oraz ciasteczek, czyli tzw. cookies. 1 Informacje ogólne 1. Niniejsza polityka dotyczy serwisu WWW, funkcjonującego
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowo