Autorzy: Paweł Regiec (icomarch24 S.A.), Blanka Seweryn (icomarch24 S.A.), Krzysztof Kasperkiewicz (DAGMA dystrybutor rozwiązań ESET).

Wielkość: px
Rozpocząć pokaz od strony:

Download "Autorzy: Paweł Regiec (icomarch24 S.A.), Blanka Seweryn (icomarch24 S.A.), Krzysztof Kasperkiewicz (DAGMA dystrybutor rozwiązań ESET)."

Transkrypt

1 1

2 e-book stanowi przedmiot praw autorskich icomarch24 S.A. z siedzibą w Krakowie zarejestrowanej w Krajowym Rejestrze Sądowym pod numerem KRS e-book podlega ochronie na podstawie ustawy o prawie autorskim i prawach pokrewnych i jest przeznaczony do osobistego użytku legalnego nabywcy egzemplarza. Nabywca e-booka nie jest uprawniony do robienia kopii, ani rozpowszechniania jego opracowań. Zakazane jest udostępniania e-booka osobom trzecim pod jakimkolwiek tytułem darmowym lub odpłatnym. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Opinie i zalecenia zawarte w e-booku wyrażają osobisty punkt widzenia autorów. Autorzy oraz icomarch24 S.A. dołożyli wszelkich starań, by zawarte w tym e-booku informacje były kompletne i rzetelne. Autorzy oraz icomarch24 S.A. nie ponoszą odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w e-booku, jeżeli informacje te stały się nieaktualne z uwagi na zmianę prawa lub zmianę innych istotnych okoliczności. Autorzy: Paweł Regiec (icomarch24 S.A.), Blanka Seweryn (icomarch24 S.A.), Krzysztof Kasperkiewicz (DAGMA dystrybutor rozwiązań ESET). icomarch24 SA al. Jana Pawła II 41e Kraków Tel Fax ISBN: Copyright by icomarch24 SA

3 Spis treści Dlaczego warto dbać o bezpieczeństwo danych?... 4 Rozdział I. 10 przykazań bezpieczeństwa Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł Stosuj zasadę 1 hasło = 1 serwis Pamiętaj o regularnym backupie najważniejszych danych Zadbaj o ochronę swojej domowej sieci Wi-Fi Chroń dostęp do portów USB Twojego komputera Pamiętaj o ochronie swojej prywatności w Internecie Nie klikaj w linki otrzymane w wiadomościach od nieznajomych Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz Dbaj o swój sprzęt Zainstaluj program antywirusowy lub pakiet bezpieczeństwa Rozdział II. Kopie zapasowe jak robić je skutecznie?... 9 Wskazówka nr 1: Nadaj priorytety... 9 Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb Wskazówka nr 3: Dostosuj częstotliwość backupu Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej Rozdział III. Wybieramy dostawcę backupu online na co zwrócić uwagę? Bezpieczeństwo danych i zaufanie do firmy Zakres oferowanych funkcjonalności programu Więcej niż backup Rozdział IV. Co wybrać, program antywirusowy czy pakiet bezpieczeństwa

4 Dlaczego warto dbać o bezpieczeństwo danych? Czy zastanawiałeś się nad sytuacją, kiedy po włączeniu komputera zamiast powitalnego dźwięku Windows uzyskujesz tylko niebieski ekran monitora? Czy zgubiłeś kiedyś pamięć USB bądź płytę CD/DVD z cennymi informacjami? Co w momencie kradzieży laptopa czy Twoje dane przepadną razem z utratą Twojego komputera? Ważne dane często przechowywane są tylko i wyłącznie w jednej kopii na komputerach stacjonarnych lub laptopach, a wymiana pomiędzy użytkownikami bądź pracownikami odbywa się za pomocą pendrive ów lub za pośrednictwem poczty elektronicznej czy komunikatorów internetowych. Według Stowarzyszenia IT Policy Compliance Group są to główne źródła utraty danych oraz przyczyny dostania się informacji w niepowołane ręce. Nagła utrata danych lub dostęp do nich przez niewłaściwą osobę może narazić Ciebie i Twoją firmę na wielkie straty finansowe oraz doprowadzić do utraty konkurencyjności. Warto zadbać o ten aspekt wcześniej i zabezpieczyć się na ewentualne sytuacje awaryjne. Pamiętaj, że dużo zależy od Ciebie nie lekceważ zagrożeń, sama procedura bezpieczeństwa już nie wystarczy. Jeśli w firmie nie wprowadzimy narzędzi umożliwiających bezpieczną wymianę danych, ochronę antywirusową oraz automatyczne wykonywanie kopii zapasowej, nie liczmy na naszych pracowników. Podobnie jest w domu ważne, aby Twój komputer posiadał potrzebne zabezpieczenia przed wirusami, atakami hakerów oraz był przygotowany na ewentualną awarię sprzętu. Jak pokazują statystyki firmy analitycznej Gartner, 13 % dysków twardych ulega awarii w pierwszym roku użytkowania, aż 43% osób traci dane poprzez przypadkowe usunięcie pliku, a 97 osób na 100 nie odzyskuje skradzionego komputera. Musisz pamiętać, że w rozwój danych zarówno prywatnych jak i biznesowych inwestujesz nie tylko pieniądze z procesem związane są Twoje wspomnienia, Twój czas oraz energia. W momencie utraty danych nie odzyskasz ich, jeśli wcześniej nie wykonałeś kopii zapasowej. Niniejszy przewodnik przedstawi cenne wskazówki jak zapewnić całkowitą ochronę Twoich danych. Pokaże Ci jak chronić prywatność w Internecie, zapobiec kradzieży danych, a także wskaże najlepsze sposoby backupu. 4

5 Rozdział I. 10 przykazań bezpieczeństwa 1. Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł. Bezpieczeństwo Twoich zdjęć w portalu społecznościowym, Twoich wiadomości w skrzynce mailowej czy wreszcie pieniędzy na koncie bankowym, zależy m.in. od haseł, które strzegą do nich dostępu, i które Ty sam ustaliłeś. Zbyt proste hasło osoba niepowołana może po prostu odgadnąć, a niestety większość internautów korzysta właśnie z najprostszych haseł, takich jak qwerty, 12345, matrix czy password. Przejęcie konta w portalu społecznościowym lub konta mailowego, zabezpieczonych jednym z powyższych haseł nie stanowi dla cyberprzestępcy żadnego problemu. Jak powinno zatem wyglądać bezpieczne hasło, radzi David Harley, członek Działu Badawczego oraz dyrektor Działu Wywiadu Zagrożeń firmy ESET: Hasło powinno składać się przynajmniej z 8 lub 9 znaków, w tym z dużych i małych liter, cyfr i znaków specjalnych itp.). Tworząc hasło spróbuj oprzeć się na znanym Ci wierszu lub powiedzeniu, wykorzystując pierwsze litery każdego wyrazu, pisząc je na przemian dużą i mała literą np. NwCnTpSrBdCk (Natenczas Wojski chwycił na taśmie przypięty Swój róg bawoli, długi, centkowany, kręty). Wpleć w tak stworzone hasło cyfry i znaki specjalne, tworząc skuteczne hasło: %NwCnTpSrBdCk92! Pamiętaj - nawet najbardziej wyszukane hasło można po prostu podpatrzeć, dlatego nigdy nie zapisuj hasła w pobliżu komputera i zmieniaj je regularnie - najlepiej raz na pół roku. 2. Stosuj zasadę 1 hasło = 1 serwis. Silne hasło nie daje gwarancji bezpieczeństwa, kiedy zabezpiecza kilka serwisów lub usług w sieci. Jeśli bowiem hasło do jednego serwisu zostanie nieumyślnie ujawnione, np. na skutek działania programu szpiegującego (spyware) lub po wpadnięciu w pułapkę phishingową, wszystkie pozostałe miejsca w sieci, chronione danym hasłem, zostają narażone na atak. Eksperci z firmy ESET radzą, aby stosować się do zasady, mówiącej, że jedno hasło zabezpiecza jeden serwis. Dzięki temu, nawet jeśli cyberprzestępca odgadnie hasło zabezpieczające dostęp do skrzynki mailowej internauty, nie uzyska automatycznie dostępu do jego konta w innym serwisie. 3. Pamiętaj o regularnym backupie najważniejszych danych. Zdjęcia, filmy, bazy danych, prace dyplomowe i inne ważne dokumenty, które przechowujesz na dysku swojego komputera, możesz bezpowrotnie utracić w razie awarii nośnika (dysku twardego). Dlatego eksperci radzą, aby regularnie wykonywać kopię zapasową najważniejszych danych tzw. backup. Przypominamy trzy podstawowe zasady, którymi warto kierować się przy planowaniu wykonania kopii zapasowej danych. 5

6 Zdecyduj co chcesz chronić w pierwszej kolejności. Sklasyfikuj dane na te ważne i nieistotne. Kopię zapasową wykonaj dla najważniejszych plików, czyli zdjęć, filmów, dokumentów prywatnych i służbowych. Wybierz sposób przechowywania. Tanim nośnikiem do przechowywanie backupu są płyty CD/DVD, choć ich główną wadą jest krótka żywotność oraz mała pojemność. Jeśli dane, które są dla Ciebie najistotniejsze, zajmują więcej miejsca, niż oferuje nośnik CD/DVD, wybierz zewnętrzny, przenośny dysk twardy lub zdecyduj się na rozwiązanie do backupu online, takie jak ibard24 Backup Online, które automatycznie zadba o backup Twoich najważniejszych danych. Kopie zapasowe twórz zawsze wtedy, gdy najcenniejsze dane ulegną modyfikacji. Pamiętaj, aby nośniki z kopią zapasową najważniejszych danych przechowywać w innym miejscu niż komputer unikniesz w ten sposób problemów w razie pożaru, kradzieży czy powodzi. 4. Zadbaj o ochronę swojej domowej sieci Wi-Fi. Korzystanie z domowej sieci Wi-Fi daje złudzenie bezpieczeństwa. W rzeczywistości uzyskanie dostępu do nieprawidłowo zabezpieczonej sieci jest stosunkowo proste. Tymczasem za pośrednictwem domowej sieci Wi-Fi realizujesz przelewy ze swojego konta bankowego, przesyłasz dokumenty, czy po prostu rozmawiasz ze znajomymi. Z pewnością nie chciałbyś, aby ktoś uzyskał dostęp do tych informacji. Jak zatem zabezpieczyć swoją domową sieć Wi-Fi? Oto sześć krótkich rad ekspertów z firmy ESET. Włącz w ustawieniach swojego routera protokół WPA2 (Wi-Fi Protected Access 2), który zapewni silną ochronę połączenia z Internetem. Chroń dostęp do ustawień swojego router hasłem, które będzie składać się z co najmniej 8 znaków (cyfr i znaków specjalnych oraz dużych i małych liter). Wyłącz rozgłaszanie identyfikatora Twojej sieci (tzw. SSID). Dzięki temu, nazwa sieci będzie znana wyłącznie tym osobom, którym taki identyfikator przekażesz. Regularnie kontroluj dziennik zdarzeń swojego router. W ten sposób wykryjesz ewentualne próby ataku i będziesz mógł przeciwdziałać im w przyszłości. Włącz filtrowanie urządzeń łączących się z siecią Wi-Fi według tzw. adresów MAC. W ten sposób zezwolisz na komunikowanie się ze swoim routerem, a tym samym dostęp do sieci, tylko znanym Ci urządzeniom. Regularnie aktualizuj oprogramowanie routera. 5. Chroń dostęp do portów USB Twojego komputera. Zwykle porty USB są postrzegane jako doskonały sposób na szybkie podłączanie nowych urządzeń do komputera (w tym przenośnych dysków USB) i kopiowanie danych. Niestety porty USB to także doskonały sposób na szybką kradzież danych, dlatego eksperci zwracają uwagę na prawidłowe zabezpieczenie dostępu do portów USB przed niepowołanymi osobami. Najłatwiej jest skorzystać z pakietu bezpieczeństwa, takiego 6

7 jak ESET Smart Security 5, który posiada opcję konfiguracji dostępu do wybranych lub wszystkich portów USB danego komputera, pozwalając przy tym na działanie urządzeniom peryferyjnym (takim jak klawiatura czy mysz), podłączonym za pośrednictwem USB. ESET Smart Security 5 umożliwia dokładne definiowanie jakie nośniki USB mogą być podłączane do komputera, m.in. w oparciu o numer seryjny danego dysku USB czy też jego pojemność. 6. Pamiętaj o ochronie swojej prywatności w Internecie. Coraz częstszym celem ataków cyberprzestępców stają się informacje o użytkowniku, które najłatwiej zdobyć w Internecie, m.in. w serwisach społecznościowych, a które potem mogą oni sprzedać albo wykorzystać do podszycia się w sieci pod inną osobę. Jak zatem chronić swoją prywatność w sieci? Nie udostępniaj w sieci swoich danych osobom nieznanym, np. poznanym na czacie. Jeśli robisz zakupy w sieci, wybieraj te sklepy internetowe, które szyfrują informacje o transakcji protokołem SSL - rozpoznasz je po adresie, rozpoczynającym się od HTTPS oraz po symbolu kłódki lub klucza, widocznym na pasku przeglądarki. Zawsze czytaj regulaminy oraz zasady polityki prywatności obowiązujące w serwisach i sklepach internetowych, w których pozostawiasz swoje dane osobowe. Uważaj na wiadomości, których autor prosi o zmianę lub aktualizację danych w danym serwisie internetowym - to najprawdopodobniej pułapka phishingowa. Niech nie zmyli Cię, że nadawcą jest bank lub poczta, cyberprzestępcy wiedzą jak podszyć się pod znane instytucje. Regularnie kontroluj ustawienia prywatności swojego konta w serwisie społecznościowym. Serwisy te często zmieniają struktury swoich witryn, wprowadzając nowe możliwości konfiguracji ustawień prywatności. O większości takich zmian informują media, może się jednak zdarzyć, że daną zmianę po prostu przegapisz. Stąd rada, abyś raz na kilka tygodni kontrolował, czy w ustawieniach prywatności profilu nie pojawiły się nowe funkcjonalności. Pamiętaj o regule - każde Twoje staranie zapewnienia sobie należytej prywatności w sieci, motywuje pracowników serwisów społecznościowych do wymyślania nowych sposobów, dzięki którym będą oni mogli dzielić się informacjami o Tobie z innymi firmami. Dbaj by Twoi wirtualni przyjaciele byli Ci faktycznie znani. Zawsze upewniaj się, czy osobą która chce dołączyć do Twoich znajomych jest Ci naprawdę znana w końcu akceptując zaproszenie udostępnisz jej nie tylko informacje o sobie i swoim życiu, ale także umożliwisz przeglądanie galerii zdjęć oraz komentowanie Twojego profilu. 7. Nie klikaj w linki otrzymane w wiadomościach od nieznajomych. Współczesne ataki na użytkowników realizowane są coraz częściej za pośrednictwem portali społecznościowych, poczty elektronicznej czy komunikatorów internetowych. Za ich pomocą cyberprzestępcy przesyłają wiadomości zawierające m.in. linki do stron internetowych zawierających złośliwą zawartość. Dlatego, gdy otrzymujesz wiadomość od nieznanej Ci osoby po prostu ją zignoruj i w żadnym wypadku nie 7

8 klikaj w zamieszczone w niej linki. Ta sama zasada obowiązuje przy załącznikach dołączonych do wiadomości . Dodatkową ochronę zapewni Ci korzystanie z pakietu bezpieczeństwa, który w razie nieumyślnego kliknięcia w odnośnik zablokuje ewentualną próbę infekcji. 8. Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz. Analitycy zagrożeń z firmy ESET ostrzegają przed bezpłatnymi punktami dostępu do sieci Wi-Fi. Takie hot spoty mogą okazać się pułapką, ponieważ nigdy nie wiadomo, czy posiadacz danej sieci nie podsłuchuje informacji przesyłanych za jej pośrednictwem. Można wtedy paść ofiarą ataku nazywanego przez specjalistów Man-in-the-middle, w wyniku którego osoba niepowołana przechwytuje przesyłane za pośrednictwem sieci dane. Jeśli zdecydujesz się skorzystać z niezabezpieczonej sieci Wi-Fi, nigdy nie loguj się za jej pośrednictwem do swojego internetowego konta bankowego lub do swojego profilu w portalu społecznościowym. Nie przesyłaj również za pośrednictwem takiego hot spota ważnych dokumentów. Najbezpieczniej będzie, jeśli taka sieć posłuży Ci do przejrzenia serwisów informacyjnych i pogodowych. Pamiętaj, że łącząc się z niezabezpieczoną siecią Wi-Fi możesz udostępnić właścicielowi sieci swoje prywatne dane. Ewentualne próby kradzieży danych udaremni zapora osobista dostępna w pakietach bezpieczeństwa, m.in. w ESET Smart Security Dbaj o swój sprzęt. Pamiętaj o tym, że Twój komputer to skomplikowane urządzenie, wrażliwe na zmiany temperatury, kurz i pył. Jeśli zatem pragniesz cieszyć się bezawaryjną pracą swojego komputera przez wiele lat, zastosuj się do kilku poniższych rad: Używaj listwy antyprzepięciowej. Regularnie czyść komputer z nagromadzonego kurzu (również wewnątrz obudowy). Nie korzystaj z laptopa w miejscach, w których występuje wysoka temperatura i wilgotność powietrza. 10. Zainstaluj program antywirusowy lub pakiet bezpieczeństwa. Zadbaj o to, by komputer, za pośrednictwem którego łączysz się z Internetem, wykonujesz przelewy bankowe czy korzystasz z portali społecznościowych był należycie chroniony przed wirusami, atakami hakerów czy przed niechcianą korespondencją tzw. spamem. Skorzystaj z jednego z dostępnych na rynku rozwiązań sprawdź na co zwrócić uwagę podczas zakupu programu antywirusowego lub pakietu bezpieczeństwa (patrz rozdział "Co wybrać, program antywirusowy czy pakiet bezpieczeństwa ). 8

9 Rozdział II. Kopie zapasowe jak robić je skutecznie? Dla całkowitej ochrony danych przechowywanych na Twoim komputerze niezbędne jest regularne tworzenie kopii zapasowych. Dzięki zastosowaniu odpowiednich narzędzi proces wykonywania backupu może być naprawdę prosty i intuicyjny. Poniższy rozdział dostarczy Ci cennych wskazówek, które pomogą w skutecznym wykonywaniu kopii zapasowych. Wskazówka nr 1: Nadaj priorytety Niezależnie od tego czy chodzi o dane prywatne czy firmowe pierwszym krokiem do skutecznego wykonywania kopii zapasowych jest przegląd informacji znajdujących się na dyskach Twojego komputera lub serwera i nadanie im priorytetów. Zastanów się bez których danych Twoje przedsiębiorstwo nie mogłoby funkcjonować, które informacje są najbardziej istotne i trzeba je zbackupować w pierwszej kolejności. Firmy w pierwszej kolejności powinny zadbać o bazy danych (jeśli firma korzysta z oprogramowania finansowoksięgowego), prezentacje i oferty przygotowywane dla klientów, wytworzone pliki graficzne, archiwa z programu pocztowego (np. MS Outlook), regulaminy i umowy oraz poufne dokumenty finansowe i kadrowe. Oceń bez których prywatnych plików nie mógłbyś się obejść w razie awarii lub kradzieży komputera (najczęściej są to zdjęcia i filmy z rodzinnych spotkań lub wakacji, ulubiona muzyka i filmy, a także dokumenty np. domowy budżet prowadzony w arkuszu kalkulacyjnym). Taka weryfikacja pozwoli Ci zlokalizować najważniejsze informacje i priorytetowo wykonać kopie zapasowe tych plików, które są szczególnie ważne. Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb. Przy wyborze metody backupu musimy wziąć pod uwagę kilka znaczących kwestii. Przede wszystkim musisz pamiętać, że archiwizacja danych w firmie różni się nieco od backupu komputera domowego. Przedsiębiorstwo gromadzi zazwyczaj o wiele większą ilość danych w krótszym czasie, ponieważ każdego dnia pracownicy wytwarzają określoną wartość, zapisując informacje i dokumenty na dysku oraz w bazach danych. Dodatkowo każda firma przechowuje dane osobowe swoich klientów oraz partnerów biznesowych. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r. nakłada na firmę administrującą danymi m.in. obowiązek właściwego zabezpieczenia danych przed uszkodzeniem lub zniszczeniem: Art.52 Kto administrując danymi narusza nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem podlega grzywnie, karze wolności albo pozbawienia wolności do roku. Właśnie dlatego dane firmowe powinny być zabezpieczane na bieżąco w tle, a o cały ten proces powinno dbać odpowiednie oprogramowanie, a nie pracownik, którego czas pracy jest kosztowny. Najpopularniejsze metody backupu to kopiowanie danych na dysk zewnętrzny, nagrywanie plików na płyty DVD/CD lub przechowywanie najważniejszych informacji na pendrive ach. Niestety sposoby te nie należą do 9

10 najskuteczniejszych metod backupu. Dlaczego? Przede wszystkich kopie przechowywane na tych nośnikach zazwyczaj narażone są na te same zagrożenia co pliki źródłowe. Dane przechowywane w tej samej lokalizacji co firma/dom nie uchronią Cię przed sytuacją losową typu pożar lub powódź, a w dodatku narażone są na kradzież czy zgubę z winy człowieka. Nośniki fizyczne nie są także odporne na czynniki zewnętrzne oraz wymagają ręcznego backupu. W efekcie wykonywanie kopii zapasowej staje się czasochłonne i niewygodne, co skutkuje najczęściej nieaktualnymi kopiami lub ich całkowitym brakiem. Jak powinien zatem wyglądać prawidłowy backup? Przede wszystkim zadbajmy o to, aby kopie były aktualne, ponieważ w innym przypadku przestają one spełniać swoją funkcję. Ważne także, aby wykonane kopie przechowywać z dala od danych źródłowych to uodporni nas na zagrożenia zewnętrzne (kradzież, powódź, pożar). Efekt ten można uzyskać np. poprzez przenoszenie nośników z kopiami do innej lokalizacji. Praktyka pokazuje jednak, że jest to zbyt czasochłonne, aby ktokolwiek myślał o takim zabiegu w pędzie codziennego życia. Wygodną alternatywą będzie skorzystanie z oprogramowania, które automatycznie wykonuje backup wskazanych przez nas plików lub całych folderów, a kopie przechowuje w bezpiecznym centrum danych z dostępem 24/7/365. Bardzo ważną kwestią jest również replikacja składowanych danych (proces powielania kopii danych na inny serwer) co w razie awarii serwera, gdzie przechowywana jest kopia naszych danych, umożliwi do niej dostęp w każdej chwili. Wszystkie powyższe cechy posiada nowoczesna metoda wykonywania kopii zapasowych, którą jest backup online. Ten wygodny sposób backupu samodzielnie wykona kopię niezbędnych danych jedyne co będziesz musiał zrobić to je wskazać i zaznaczyć godziny, w których chcesz, aby wykonywała się ich kopia. Sprawdzonym i popularnym rozwiązaniem do backupu online jest usługa ibard24 Backup Online, posiadająca bardzo elastyczne harmonogramy wykonywania kopii zapasowej. Proces backupu nie ogranicza wydajności komputera ani możliwości korzystania z Internetu. Działa dyskretnie, nie angażując pracownika, a dodatkowo każdy użytkownik ma możliwość otrzymywania powiadomień o statusie backupu. Dzięki tej funkcjonalności użytkownik zdalnie poprzez lub SMS może zostać poinformowany o prawidłowym wykonaniu backupu. Wszystkie dane użytkowników są szyfrowane i składowane na bezpiecznych serwerach Comarch Data Center. Wskazówka nr 3: Dostosuj częstotliwość backupu. Skuteczność Twojego backupu zależy od częstotliwości jego wykonywania. Musisz pamiętać, że pliki, które gromadzisz na dysku komputera, mogą wymagać różnych ustawień. Niektóre z nich wystarczy skopiować tylko raz, inne trzeba backupować systematycznie, gdyż ciągle ulegają zmianie i się powiększają. Szczególną uwagę trzeba zwrócić przy backupowaniu baz danych oraz dokumentów, które są bardzo często modyfikowane. Najlepiej, aby kopia wykonywała się automatycznie zaraz po wykryciu wprowadzonych zmian. Cenną funkcjonalnością jaką posiadają niektóre rozwiązania do backupu jest wersjonowanie. Funkcja pozwala na odzyskanie wcześniej zapisanych wersji plików (w ibard24 nawet 20 wersji wstecz), co szczególnie przydatne jest w przypadku, gdy dokonamy niepożądanych zmian w dokumencie. Tutaj znowu warto przypomnieć różnicę między standardowymi metodami ręcznego wykonywania kopii zapasowej, gdzie w przypadku kopiowania plików na dysk zewnętrzny lub płytę DVD/CD nie mamy kontroli nad wersjami 10

11 plików. Często zdarza się, że dane które przenosimy dublują się lub nadpisują co jest główną przyczyną powstania nieporządku i utraty kontroli nad przechowywanymi dokumentami. Kolejny raz backup online okazuje się skuteczniejszy niż tradycyjne sposoby i pozwala uchronić od błędów popełnianych, gdy działamy w pośpiechu. Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii. Wykonywanie kopii zapasowej danych przebiegać będzie o wiele szybciej jeśli uporządkujesz dysk swojego komputera, usuwając z niego dane, które nie są Ci już potrzebne. Dodatkowo warto zawsze pamiętać o kasowaniu plików tymczasowych oraz opróżnianiu kosza z zalegających danych. Jeśli zdecydujesz się skorzystać z usługi do backupu online pamiętaj, że pierwszy backup zawsze trwa najdłużej kopiowane pliki są bowiem przesyłane na serwer w całości. Po tak wykonanej kopii pełnej możesz skorzystać z backupu różnicowego, który polega na kopiowaniu jedynie tych plików lub ich części, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii całościowej. Pozwala to skrócić czas konieczny do jej utworzenia. W przypadku ibard24 dodatkowo możliwa jest kompresja danych na czas backupu, co znacznie skraca czas kopiowania, nawet bardzo dużych plików. Dodatkowo, jeśli zdecydujemy się na rozwiązanie, które oferuje funkcję automatycznego backupu, kopia wykona się zaraz po wprowadzeniu zmian. ibard24 pozwala także na backup otwartych plików, dzięki czemu dokumenty, na których pracujesz mogą być w czasie rzeczywistym kopiowane na serwer kopii zapasowej. Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej. Aby Twoje dane były w pełni bezpieczne musisz pamiętać o stosownym zabezpieczeniu ich kopii. Poniżej przybliżymy Ci najważniejsze zasady przechowywania kopii zapasowej: 1) Inna lokalizacja niż pliki źródłowe kopii zapasowa musi być przechowywana w innym miejscu niż komputer/serwer, by nie była narażona na te same ryzyka, co pliki źródłowe. W przeciwnym razie backup może okazać się niewystarczający i w sytuacji np. powodzi lub pożaru nie uchroni nas przed utratą danych. 2) Zabezpieczenie przed nieautoryzowanym dostępem kopia zapasowa powinna być chroniona przed dostaniem się w ręce niewłaściwych osób. Twoje dane firmowe powinny być zabezpieczane hasłami oraz być zaszyfrowane po to, aby nie przeciekły poza firmę lub nie zostały podsłuchane. Niektóre dyski zewnętrzne / pendrive y posiadają opcję szyfrowania danych - w chwili kradzieży nośnika nie uchroni Cię to w prawdzie przed utratą danych, ale nie pozwoli na wyciek informacji do konkurencji. Aby zapewnić całkowitą ochronę przed nieautoryzowanym dostępem najlepiej wybrać rozwiązanie, które wiąże pierwszy punkt (niezależna lokalizacja przechowywania kopii) z drugim. W przypadku backupu online kopia danych przechowywana jest z dala od lokalizacji firmy/domu, a dostęp do niej możliwy jest tylko i wyłącznie dla osób posiadających login i hasło. W przypadku ibard24 dane przechowywane są na dwóch niezależnych serwerach, znajdujących się na terenie Rzeczypospolitej Polskiej. Dodatkowo 11

12 zabezpieczenia chronią transmisje danych, aby podczas ich przepływu nie były narażone na podsłuchanie lub przechwycenie. ibard24 umożliwiają szyfrowanie danych za pomocą silnego algorytmu szyfrującego AES 256-bit. Dane szyfrowane są na komputerze użytkownika przy pomocy klucza szyfrującego AES (ang. Advanced Encryption Standard). Bezpieczeństwo opiera się na tajności wykorzystywanego w nim klucza ciągu bitów o określonej długości używanego do szyfrowania i deszyfrowania danych. Dodatkowo dane transferowane są poprzez połączenie zabezpieczone kolejną warstwą szyfrowania w protokole SSL. Protokół SSL 128-bit to zabezpieczenie stosowane m.in. w połączeniach z serwisami bankowości elektronicznej, który zapewnia bardzo wysoki poziom bezpieczeństwa. Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją. Wakacje oraz wyjazdy (w tym delegacje) to okoliczności, kiedy szczególnie należy pamiętać o wykonaniu backupu. 1) Jeśli wybierasz się na urlop np. z rodziną - pamiętaj o regularnym kopiowaniu zdjęć i filmów z aparatu fotograficznego na komputer/dysk przenośny lub dysk internetowy (np. ibard24). W sytuacji zgubienia lub kradzieży aparatu, większość zdjęć wróci razem z Tobą do domu. 2) Wielu pracowników mobilnych narażonych jest na kradzież laptopa podczas podróży służbowych. Dane zapisane podczas delegacji warto od razu backupować, by w sytuacji awaryjnej nie stracić zgromadzonych podczas wyjazdu informacji wraz z utraconym sprzętem. Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej. Wykonywanie kopii zapasowej to jeszcze nie wszystko warto upewnić się, że wykonany backup danych spełnia swoją funkcjonalność. Spróbuj dla testów odzyskać z kopii zarchiwizowane pliki/foldery. Taka weryfikacja upewni Cię, że kopia zapasowa działa prawidłowo i w sytuacji awaryjnej przywrócenie danych przebiegnie bez problemów. 12

13 Rozdział III. Wybieramy dostawcę backupu online na co zwrócić uwagę? Jedną z ważniejszych kwestii podczas wyboru metody do zabezpieczania danych jest bezpieczeństwo kopii plików źródłowych oraz zaufanie do firmy oferującej backup. W końcu powierzamy poufne dane firmie zewnętrznej. Szczególną uwagę powinniśmy zwrócić przede wszystkim na spełnione standardy bezpieczeństwa, certyfikaty oraz opinie i referencje klientów. 1. Bezpieczeństwo danych i zaufanie do firmy Dane powierzaj tylko sprawdzonej firmie i upewnij się czy będą przechowywane z należytą starannością. Zwróć uwagę przede wszystkim na miejsce przechowywania danych oraz zabezpieczenia chroniące transmisje, aby podczas ich przepływu (do chmury, z chmury i wewnątrz chmury) nie były narażone na podsłuchanie, przechwycenie czy wyciek. Dla przykładu dane użytkowników ibard24 Backup Online, przechowywane są w Comarch Data Center. To nowoczesne centrum danych spełnia szereg norm, m.in. ISO/IEC 27001:2005, standaryzującą systemy zarządzania bezpieczeństwem informacji w danej firmie. Norma określa 11 obszarów, które powinny spełnić wysokie wymogi i kryteria bezpieczeństwa w kwestii przechowywania danych. Do obszarów należą m.in: polityka bezpieczeństwa, organizacja bezpieczeństwa informacji, bezpieczeństwo fizyczne i środowiskowe, zarządzanie systemami i sieciami, kontrola dostępu, zarządzanie incydentami związanymi z bezpieczeństwem informacji, zgodność z wymaganiami prawnymi i własnymi standardami. Powyższa norma daje gwarancje bezpieczeństwa, że dane przechowywane w Data Center spełniają najwyższe standardy i procedury. Dane przesyłane na serwery powinny być transferowane poprzez połączenie zabezpieczone warstwą szyfrowania dobrze znanym protokołem szyfrującym wykorzystywanym w tego typu połączeniach jest protokół SSL 128-bit, który stosuje się np. w połączeniach z serwisami bankowości elektronicznej jak również w ibard24. Dodatkowo, w celu zapewnienia jeszcze większej ochrony, warto zwrócić uwagę czy rozwiązanie daje możliwość szyfrowania wybranych danych za pomocą dodatkowego algorytmu szyfrującego. W ibard24 wykorzystywany do tego jest sprawdzony algorytm AES 256-bit. Dane szyfrowane są na komputerze użytkownika przy pomocy wygenerowanego wcześniej klucza szyfrującego. AES (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy przyjęty jako norma przez amerykański urząd standaryzacyjny NIST. Przy wyborze dostawcy rozwiązania sprawdź także sposoby przechowywania Twoich danych. Dostawca musi zagwarantować najwyższą jakość usług. Ośrodki przetwarzania danych Comarch Data Center charakteryzują się pełną redundancją systemów zasilania, klimatyzacji, infrastruktury sieciowej oraz łączy telekomunikacyjnych (4 różnych operatorów), dzięki czemu dane klientów ibard24 są w pełni bezpieczne. W dziedzinie bezpieczeństwa Comarch opiera się na swoim kilkunastoletnim doświadczeniu oraz na współpracy 13

14 z najlepszymi instytucjami certyfikującymi. Firma wykształciła inżynierów z certyfikatem CISSP, który jest potwierdzeniem najwyższej wiedzy w zakresie bezpieczeństwa systemów informatycznych. Comarch należy również do grona najlepszych specjalistów w branży audytów systemów informatycznych inżynierowie Comarch posiadają tytuły CISA. 2. Zakres oferowanych funkcjonalności programu Przy wyborze rozwiązania do backupu online warto wziąć pod uwagę zakres oferowanych usług oraz wybrać program najbardziej przystosowany do Twoich potrzeb. Przede wszystkim ważne, aby aplikacja umożliwiała elastyczne harmonogramy backupu, tak aby wykonywanie kopii zapasowej mogło nastąpić w najbardziej odpowiednich dla Ciebie godzinach. Ogromnym ułatwieniem jest także system powiadomień o wykonaniu zadań backupu. ibard24 pozwala na wykorzystywanie powiadomień oraz SMS, dzięki czemu użytkownik na bieżąco ma kontrolę nad stanem swoich kopii zapasowych. Dodatkowo zarówno w przypadku firmy jak i domu warto mieć możliwość podziału pojemności konta na innych użytkowników, tak, aby każdy z nich mógł wykonywać kopię swoich plików. W firmach jest to szczególnie przydatne do zabezpieczania zarówno serwera centralnego jak i komputerów poszczególnych pracowników. Pozostałe funkcjonalności jakie mogą Ci się przydać to backup baz danych MSSQL, możliwość backupu otwartych dokumentów, na których obecnie pracujesz oraz wersjonowanie dokumentów, pozwalające na odzyskanie wersji pliku wstecz. ibard24 pozwala na dostęp do danych zarówno przez aplikację instalowaną lokalnie, jak i przez stronę www. Dzięki temu użytkownicy szybko i bezpiecznie mogą uzyskać dostęp do swoich danych z dowolnego komputera. 3. Więcej niż backup Narzędzia do backupu online, obok podstawowych funkcji do wykonywania kopii zapasowych, powinny także usprawnić wymianę zarchiwizowanych plików między użytkownikami. W przypadku ibard24 Backup Online istnieje możliwość udostępniania plików na dwa sposoby: 1. Udostępnianie plików innym użytkownikom ibard24 znając login innego użytkownika możemy w prosty sposób udostępnić mu dowolny plik, który wgraliśmy na serwer. Użytkownik ten otrzymuje informujący o udostępnionym pliku, który widoczny jest w jego otoczeniu sieciowym. Jeśli nadamy mu odpowiednie uprawnienia, będzie on mógł także zmienić i nadpisać plik na serwerze. Dzięki temu zyskamy wygodne narzędzie do pracy grupowej na jednym pliku online. Udostępnianie plików w ten sposób daje nam pewność, że dostęp do danych ma tylko i wyłącznie wskazana przez nas osoba lub grupa osób. Jest to bezpieczna alternatywa przekazywania nawet bardzo dużych plików (w ibard24 nie ma limitów na wielkość jednego pliku). 14

15 2. Udostępnianie danych w Internecie. Do każdego pliku lub folderu zabezpieczonego w ibard24 można w prosty sposób wygenerować indywidualny link URL, a także ustawić hasło oraz datę ważności linku, co zagwarantuje nam wysoki poziom bezpieczeństwa. Sposób ten na pewno okaże się pomocny, m.in. w sytuacji potrzeby przesłania dużego pliku (lub galerii zdjęć), kiedy załączenie go do wiadomości staje się niemożliwe. 15

16 Rozdział IV. Co wybrać, program antywirusowy czy pakiet bezpieczeństwa Liczba dostępnych na rynku rozwiązań do ochrony komputera przed zagrożeniami jest ogromna. Który program wybrać i na co zwrócić uwagę przy zakupie? Czy wystarczy sam program antywirusowy? A może rozsądniej sięgnąć po pakiet bezpieczeństwa? Eksperci firmy ESET radzą, aby przede wszystkim wybrać program jednego ze znanych producentów. To czy ma to być pakiet bezpieczeństwa czy program antywirusowy zależy głównie od aktywności, jakie podejmujesz na swoim komputerze. Jeśli zatem korzystasz z komputera okazjonalnie i nie łączysz się z Internetem wystarczy, jeśli wybierzesz program antywirusowy. Jeśli jednak regularnie surfujesz w sieci, korzystasz za pośrednictwem komputera z konta bankowego, a Twoje dzieci poznają świat Internetu, rozsądniej będzie jeśli wybierzesz pakiet bezpieczeństwa. Taki program nie tylko zabezpieczy Cię przed zagrożeniami komputerowymi, ale także ochroni przed atakami hakerów i umożliwi kontrolę stron, jakie odwiedzają Twoje pociechy. Przy wyborze programu ochronnego warto zwrócić również uwagę, jak dane rozwiązanie wypada w testach niezależnych organizacji, specjalizujących się w badaniu skuteczności oprogramowania antywirusowego, takich jak AV-Comparatives czy Virus Bulletin. Wyniki takich testów bez trudu znaleźć można na stronach internetowych wspomnianych organizacji. Pamiętaj, że miarodajną ocenę efektywności danego rozwiązania zapewni analiza kilku testów danej organizacji, przeprowadzonych w różnych okresach. Na co jeszcze należy zwrócić uwagę przy wyborze antywirusa i pakietu bezpieczeństwa? Eksperci firmy ESET radzą, aby brać pod uwagę te programy, które potrafią wykrywać nie tylko znane wirusy, ale również nowe, niezidentyfikowane dotychczas zagrożenia, jeszcze zanim laboratoria antywirusowe producentów udostępnią stosowne szczepionki. Ta zdolność detekcji nieznanych zagrożeń określana jest mianem heurystyki lub proaktywności. Produkt oferujący tego typu funkcjonalność zapewnia użytkownikowi skuteczną ochronę w razie nagłej epidemii nowego zagrożenia, chroniąc komputer już od momentu pojawienia się złośliwego programu w sieci. Pionierem w dziedzinie oprogramowania antywirusowego bazującego na technologii proaktywnej jest firma ESET. W wypadku standardowych rozwiązań, skuteczne zabezpieczenie użytkownik zyskuje dopiero w momencie pobrania przez program antywirusowy stosownych szczepionek tzw. sygnatur, a to może trwać nawet kilka godzin od chwili rozpoczęcia epidemii. Przy wyborze programu ochronnego kluczowe jest jak dana aplikacja antywirusowa lub pakiet bezpieczeństwa wpływają na wydajność komputera. Na nic bowiem zda się skuteczne rozwiązanie antywirusowe, które angażuje procesor i pamięć w takim stopniu, że korzystanie z komputera staje się niemal niemożliwe. Dobre rozwiązanie to takie, którego praca jest skuteczna i równocześnie niezauważalna dla użytkownika. Wśród przydatnych funkcji programów antywirusowych oraz pakietów bezpieczeństwa znajduje się m.in. zdolność rozpoznawania aktywności użytkownika, tak aby, w czasie gdy ten ogląda film lub gra w ulubioną grę, program nie przeszkadzał w rozrywce. Użytkownicy laptopów powinni z kolei zwrócić 16

17 uwagę, czy wybierany program potrafi rozpoznać, kiedy komputer jest odłączony od zasilania sieciowego i tak modyfikować wtedy swoje ustawienia, aby nie powodować nadmiernego zużycia energii. Pamiętaj - przed ostatecznym wyborem rozwiązania i jego zakupem przetestuj program na swoim komputerze. W ten sposób sprawdzisz czy typowane rozwiązanie rzeczywiście spełnia wszystkie Twoje oczekiwania. Wersje testowe programów antywirusowych i pakietów bezpieczeństwa udostępniają na swoich stronach internetowych niemal wszyscy producenci antywirusów, m.in. firma ESET (www.eset.pl). 17

18 Załóż konto» Pobierz» 18

19 19

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych Dlaczego warto systematycznie robić kopie bezpieczeństwa? Jak pokazują badania Stowarzyszenia IT Policy Compliance Group już 68%

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Pierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu.

Pierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu. Oddajemy w paostwa ręce przewodnik, który w prosty i jasny sposób przeprowadza użytkownika przez pierwsze logowanie do usługi oraz pokazuje jak wykonad backup bazy danych Comarch OPT!MA z wykorzystaniem

Bardziej szczegółowo

Bezpieczeństwo, prostota i stały dostęp do danych www.ibard24.pl

Bezpieczeństwo, prostota i stały dostęp do danych www.ibard24.pl ibard24 Backup Online Bezpieczeństwo, prostota i stały dostęp do danych ibard24 Backup Online Bezpieczeństwo, prostota i stały dostęp do danych Archiwizacja ważnych danych oraz ich odzyskiwanie są uciążliwe

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

Projekty zadaniowe z przedmioto w zawodowych dla 2f.

Projekty zadaniowe z przedmioto w zawodowych dla 2f. Projekty zadaniowe z przedmioto w zawodowych dla 2f. Schemat ogólny działania 1. Zaplanuj lub zaprojektuj 2. Zrealizuj 3. Podsumuj doświadczenia 4. Przekaż zdobytą wiedzę innym Spis zadań: 1 Komputer dla

Bardziej szczegółowo

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 1.1 Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 1.1 Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6 ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 2 1.1 Rozpoczęcie przygody to takie proste!... 4 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6 3.1 Jak pobrać oprogramowanie... 6 3.2 Rejestracja nowego konta... 9 4

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

BEZPIECZEOSTWO SYSTEMU OPERO

BEZPIECZEOSTWO SYSTEMU OPERO BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Usługa wyciągi elektroniczne Przewodnik Użytkownika Usługa wyciągi elektroniczne Przewodnik Użytkownika 2012-01-30 SPIS TREŚCI 1. Wstęp... 3 2. Przesyłanie wyciągów pocztą elektroniczną... 3 3. Przeglądanie wyciągów w Repozytorium... 3 3.1. Wymagania techniczne...

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Program Zabezpieczający LOCK. Instrukcja obsługi

Program Zabezpieczający LOCK. Instrukcja obsługi Program Zabezpieczający LOCK Instrukcja obsługi Flash Lock Trans-It jest przenośną pamięcią typu Flash o pojemnościach 2 lub 4GB z wbudowaną, sprzętową funkcją zabezpieczającą przechowywane dane. Pamięć

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Poznaj nowy Windows. Piękny. Szybki. Wydajny.

Poznaj nowy Windows. Piękny. Szybki. Wydajny. Poznaj nowy Windows. Piękny. Szybki. Wydajny. Dostępne Najważniejsze wersje elementy, Windows: o których 1. trzeba Windows wiedzieć 8 i je pokazać : 2. 1. Windows Ekran startowy 8 Pro i żywe kafelki

Bardziej szczegółowo

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania

1. Ustala się Regulamin poczty elektronicznej, stanowiący załącznik do niniejszego zarządzenia. 2. Zarządzenie wchodzi w życie z dniem podpisania ZARZĄDZENIE NR 37/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 15 lipca 2008 r. w sprawie zasad funkcjonowania i wykorzystania poczty elektronicznej w SGSP. Na podstawie 16 Regulaminu

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Instrukcja dla Użytkowników portalu CitiDirect EB: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE]

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE] 20140406 [INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE] ZAWARTOŚĆ Wstęp... 3 Ustawienie IClouda... 4 Obsługa IClouda za pomocą przegladarki internetowej... 5 Synchronizacja danych z komputerem Windows i programem

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych. POLITYKA PRYWATNOŚCI NUTRICIA Polska Sp. z o. o. z siedzibą w Warszawie, ul. Bobrowiecka 6, 00-728 Warszawa szanując prywatność wszystkich osób odwiedzających nasze witryny internetowe i dbając o ich prawnie

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

Zarządzenie Nr R-26/2013 Rektora Politechniki Lubelskiej z dnia 4 kwietnia 2013 r.

Zarządzenie Nr R-26/2013 Rektora Politechniki Lubelskiej z dnia 4 kwietnia 2013 r. Zarządzenie Nr R-26/2013 Rektora Politechniki Lubelskiej z dnia 4 kwietnia 2013 r. w sprawie wprowadzenia Regulaminu korzystania z poczty elektronicznej Politechniki Lubelskiej Na podstawie art. 66 Ustawy

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Instrukcja użytkownika istorage datashur Instrukcja użytkownika

Instrukcja użytkownika istorage datashur Instrukcja użytkownika Instrukcja użytkownika Strona 1 z 14 Wydanie 2.1 Prawa autorskie @ istorage, Inc 2012, Wszystkie prawa zastrzeżone. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. Wszystkie pozostałe

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SYSTEM ARCHIWIZACJI DANYCH

SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w

Bardziej szczegółowo

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

FM Internet Security 2015 to:

FM Internet Security 2015 to: FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one

Bardziej szczegółowo

Diagnostyka komputera

Diagnostyka komputera Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.

Bardziej szczegółowo

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI MASZYNA CZASU DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE Zainstaluj program Genie Timeline 2012 i uruchom go. Aplikacja utworzy na Pulpicie Windows nowy folder o nazwie No-BackupZone. Jeżeli chcesz wykluczyć

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU HIMALAYA-IT ul.marszałkowska 55/73 lok.13 00-676 Warszawa tel: +48 608 75.20.77 office@himalaya-it.com 1 W FUNKCJONOWANIU FIRMY Brak dostępu do aktualnych

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek Bezpieczna transmisja danych w oparciu o protokół SSL Prelegent: Bartłomiej Natanek Czym jest certyfikat SSL Certyfikat SSL to rodzaj zabezpieczenia łączności z Internetem. Internetem Dzięki niemu przepływ

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. PQI seria CardDrive

INSTRUKCJA OBSŁUGI. PQI seria CardDrive INSTRUKCJA OBSŁUGI PQI seria CardDrive 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY Egz Nr ŁOMŻA-luty-2010 rok Spis treści: Rozdział 1. Postanowienia ogólne...3 Rozdział

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo