Autorzy: Paweł Regiec (icomarch24 S.A.), Blanka Seweryn (icomarch24 S.A.), Krzysztof Kasperkiewicz (DAGMA dystrybutor rozwiązań ESET).

Wielkość: px
Rozpocząć pokaz od strony:

Download "Autorzy: Paweł Regiec (icomarch24 S.A.), Blanka Seweryn (icomarch24 S.A.), Krzysztof Kasperkiewicz (DAGMA dystrybutor rozwiązań ESET)."

Transkrypt

1 1

2 e-book stanowi przedmiot praw autorskich icomarch24 S.A. z siedzibą w Krakowie zarejestrowanej w Krajowym Rejestrze Sądowym pod numerem KRS e-book podlega ochronie na podstawie ustawy o prawie autorskim i prawach pokrewnych i jest przeznaczony do osobistego użytku legalnego nabywcy egzemplarza. Nabywca e-booka nie jest uprawniony do robienia kopii, ani rozpowszechniania jego opracowań. Zakazane jest udostępniania e-booka osobom trzecim pod jakimkolwiek tytułem darmowym lub odpłatnym. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Opinie i zalecenia zawarte w e-booku wyrażają osobisty punkt widzenia autorów. Autorzy oraz icomarch24 S.A. dołożyli wszelkich starań, by zawarte w tym e-booku informacje były kompletne i rzetelne. Autorzy oraz icomarch24 S.A. nie ponoszą odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w e-booku, jeżeli informacje te stały się nieaktualne z uwagi na zmianę prawa lub zmianę innych istotnych okoliczności. Autorzy: Paweł Regiec (icomarch24 S.A.), Blanka Seweryn (icomarch24 S.A.), Krzysztof Kasperkiewicz (DAGMA dystrybutor rozwiązań ESET). icomarch24 SA al. Jana Pawła II 41e Kraków Tel Fax kontakt@ibard24.pl ISBN: Copyright by icomarch24 SA

3 Spis treści Dlaczego warto dbać o bezpieczeństwo danych?... 4 Rozdział I. 10 przykazań bezpieczeństwa Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł Stosuj zasadę 1 hasło = 1 serwis Pamiętaj o regularnym backupie najważniejszych danych Zadbaj o ochronę swojej domowej sieci Wi-Fi Chroń dostęp do portów USB Twojego komputera Pamiętaj o ochronie swojej prywatności w Internecie Nie klikaj w linki otrzymane w wiadomościach od nieznajomych Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz Dbaj o swój sprzęt Zainstaluj program antywirusowy lub pakiet bezpieczeństwa Rozdział II. Kopie zapasowe jak robić je skutecznie?... 9 Wskazówka nr 1: Nadaj priorytety... 9 Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb Wskazówka nr 3: Dostosuj częstotliwość backupu Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej Rozdział III. Wybieramy dostawcę backupu online na co zwrócić uwagę? Bezpieczeństwo danych i zaufanie do firmy Zakres oferowanych funkcjonalności programu Więcej niż backup Rozdział IV. Co wybrać, program antywirusowy czy pakiet bezpieczeństwa

4 Dlaczego warto dbać o bezpieczeństwo danych? Czy zastanawiałeś się nad sytuacją, kiedy po włączeniu komputera zamiast powitalnego dźwięku Windows uzyskujesz tylko niebieski ekran monitora? Czy zgubiłeś kiedyś pamięć USB bądź płytę CD/DVD z cennymi informacjami? Co w momencie kradzieży laptopa czy Twoje dane przepadną razem z utratą Twojego komputera? Ważne dane często przechowywane są tylko i wyłącznie w jednej kopii na komputerach stacjonarnych lub laptopach, a wymiana pomiędzy użytkownikami bądź pracownikami odbywa się za pomocą pendrive ów lub za pośrednictwem poczty elektronicznej czy komunikatorów internetowych. Według Stowarzyszenia IT Policy Compliance Group są to główne źródła utraty danych oraz przyczyny dostania się informacji w niepowołane ręce. Nagła utrata danych lub dostęp do nich przez niewłaściwą osobę może narazić Ciebie i Twoją firmę na wielkie straty finansowe oraz doprowadzić do utraty konkurencyjności. Warto zadbać o ten aspekt wcześniej i zabezpieczyć się na ewentualne sytuacje awaryjne. Pamiętaj, że dużo zależy od Ciebie nie lekceważ zagrożeń, sama procedura bezpieczeństwa już nie wystarczy. Jeśli w firmie nie wprowadzimy narzędzi umożliwiających bezpieczną wymianę danych, ochronę antywirusową oraz automatyczne wykonywanie kopii zapasowej, nie liczmy na naszych pracowników. Podobnie jest w domu ważne, aby Twój komputer posiadał potrzebne zabezpieczenia przed wirusami, atakami hakerów oraz był przygotowany na ewentualną awarię sprzętu. Jak pokazują statystyki firmy analitycznej Gartner, 13 % dysków twardych ulega awarii w pierwszym roku użytkowania, aż 43% osób traci dane poprzez przypadkowe usunięcie pliku, a 97 osób na 100 nie odzyskuje skradzionego komputera. Musisz pamiętać, że w rozwój danych zarówno prywatnych jak i biznesowych inwestujesz nie tylko pieniądze z procesem związane są Twoje wspomnienia, Twój czas oraz energia. W momencie utraty danych nie odzyskasz ich, jeśli wcześniej nie wykonałeś kopii zapasowej. Niniejszy przewodnik przedstawi cenne wskazówki jak zapewnić całkowitą ochronę Twoich danych. Pokaże Ci jak chronić prywatność w Internecie, zapobiec kradzieży danych, a także wskaże najlepsze sposoby backupu. 4

5 Rozdział I. 10 przykazań bezpieczeństwa 1. Zabezpieczaj dostęp do komputera i swoich kont w sieci za pomocą silnych haseł. Bezpieczeństwo Twoich zdjęć w portalu społecznościowym, Twoich wiadomości w skrzynce mailowej czy wreszcie pieniędzy na koncie bankowym, zależy m.in. od haseł, które strzegą do nich dostępu, i które Ty sam ustaliłeś. Zbyt proste hasło osoba niepowołana może po prostu odgadnąć, a niestety większość internautów korzysta właśnie z najprostszych haseł, takich jak qwerty, 12345, matrix czy password. Przejęcie konta w portalu społecznościowym lub konta mailowego, zabezpieczonych jednym z powyższych haseł nie stanowi dla cyberprzestępcy żadnego problemu. Jak powinno zatem wyglądać bezpieczne hasło, radzi David Harley, członek Działu Badawczego oraz dyrektor Działu Wywiadu Zagrożeń firmy ESET: Hasło powinno składać się przynajmniej z 8 lub 9 znaków, w tym z dużych i małych liter, cyfr i znaków specjalnych (!@#$%^% itp.). Tworząc hasło spróbuj oprzeć się na znanym Ci wierszu lub powiedzeniu, wykorzystując pierwsze litery każdego wyrazu, pisząc je na przemian dużą i mała literą np. NwCnTpSrBdCk (Natenczas Wojski chwycił na taśmie przypięty Swój róg bawoli, długi, centkowany, kręty). Wpleć w tak stworzone hasło cyfry i znaki specjalne, tworząc skuteczne hasło: %NwCnTpSrBdCk92! Pamiętaj - nawet najbardziej wyszukane hasło można po prostu podpatrzeć, dlatego nigdy nie zapisuj hasła w pobliżu komputera i zmieniaj je regularnie - najlepiej raz na pół roku. 2. Stosuj zasadę 1 hasło = 1 serwis. Silne hasło nie daje gwarancji bezpieczeństwa, kiedy zabezpiecza kilka serwisów lub usług w sieci. Jeśli bowiem hasło do jednego serwisu zostanie nieumyślnie ujawnione, np. na skutek działania programu szpiegującego (spyware) lub po wpadnięciu w pułapkę phishingową, wszystkie pozostałe miejsca w sieci, chronione danym hasłem, zostają narażone na atak. Eksperci z firmy ESET radzą, aby stosować się do zasady, mówiącej, że jedno hasło zabezpiecza jeden serwis. Dzięki temu, nawet jeśli cyberprzestępca odgadnie hasło zabezpieczające dostęp do skrzynki mailowej internauty, nie uzyska automatycznie dostępu do jego konta w innym serwisie. 3. Pamiętaj o regularnym backupie najważniejszych danych. Zdjęcia, filmy, bazy danych, prace dyplomowe i inne ważne dokumenty, które przechowujesz na dysku swojego komputera, możesz bezpowrotnie utracić w razie awarii nośnika (dysku twardego). Dlatego eksperci radzą, aby regularnie wykonywać kopię zapasową najważniejszych danych tzw. backup. Przypominamy trzy podstawowe zasady, którymi warto kierować się przy planowaniu wykonania kopii zapasowej danych. 5

6 Zdecyduj co chcesz chronić w pierwszej kolejności. Sklasyfikuj dane na te ważne i nieistotne. Kopię zapasową wykonaj dla najważniejszych plików, czyli zdjęć, filmów, dokumentów prywatnych i służbowych. Wybierz sposób przechowywania. Tanim nośnikiem do przechowywanie backupu są płyty CD/DVD, choć ich główną wadą jest krótka żywotność oraz mała pojemność. Jeśli dane, które są dla Ciebie najistotniejsze, zajmują więcej miejsca, niż oferuje nośnik CD/DVD, wybierz zewnętrzny, przenośny dysk twardy lub zdecyduj się na rozwiązanie do backupu online, takie jak ibard24 Backup Online, które automatycznie zadba o backup Twoich najważniejszych danych. Kopie zapasowe twórz zawsze wtedy, gdy najcenniejsze dane ulegną modyfikacji. Pamiętaj, aby nośniki z kopią zapasową najważniejszych danych przechowywać w innym miejscu niż komputer unikniesz w ten sposób problemów w razie pożaru, kradzieży czy powodzi. 4. Zadbaj o ochronę swojej domowej sieci Wi-Fi. Korzystanie z domowej sieci Wi-Fi daje złudzenie bezpieczeństwa. W rzeczywistości uzyskanie dostępu do nieprawidłowo zabezpieczonej sieci jest stosunkowo proste. Tymczasem za pośrednictwem domowej sieci Wi-Fi realizujesz przelewy ze swojego konta bankowego, przesyłasz dokumenty, czy po prostu rozmawiasz ze znajomymi. Z pewnością nie chciałbyś, aby ktoś uzyskał dostęp do tych informacji. Jak zatem zabezpieczyć swoją domową sieć Wi-Fi? Oto sześć krótkich rad ekspertów z firmy ESET. Włącz w ustawieniach swojego routera protokół WPA2 (Wi-Fi Protected Access 2), który zapewni silną ochronę połączenia z Internetem. Chroń dostęp do ustawień swojego router hasłem, które będzie składać się z co najmniej 8 znaków (cyfr i znaków specjalnych oraz dużych i małych liter). Wyłącz rozgłaszanie identyfikatora Twojej sieci (tzw. SSID). Dzięki temu, nazwa sieci będzie znana wyłącznie tym osobom, którym taki identyfikator przekażesz. Regularnie kontroluj dziennik zdarzeń swojego router. W ten sposób wykryjesz ewentualne próby ataku i będziesz mógł przeciwdziałać im w przyszłości. Włącz filtrowanie urządzeń łączących się z siecią Wi-Fi według tzw. adresów MAC. W ten sposób zezwolisz na komunikowanie się ze swoim routerem, a tym samym dostęp do sieci, tylko znanym Ci urządzeniom. Regularnie aktualizuj oprogramowanie routera. 5. Chroń dostęp do portów USB Twojego komputera. Zwykle porty USB są postrzegane jako doskonały sposób na szybkie podłączanie nowych urządzeń do komputera (w tym przenośnych dysków USB) i kopiowanie danych. Niestety porty USB to także doskonały sposób na szybką kradzież danych, dlatego eksperci zwracają uwagę na prawidłowe zabezpieczenie dostępu do portów USB przed niepowołanymi osobami. Najłatwiej jest skorzystać z pakietu bezpieczeństwa, takiego 6

7 jak ESET Smart Security 5, który posiada opcję konfiguracji dostępu do wybranych lub wszystkich portów USB danego komputera, pozwalając przy tym na działanie urządzeniom peryferyjnym (takim jak klawiatura czy mysz), podłączonym za pośrednictwem USB. ESET Smart Security 5 umożliwia dokładne definiowanie jakie nośniki USB mogą być podłączane do komputera, m.in. w oparciu o numer seryjny danego dysku USB czy też jego pojemność. 6. Pamiętaj o ochronie swojej prywatności w Internecie. Coraz częstszym celem ataków cyberprzestępców stają się informacje o użytkowniku, które najłatwiej zdobyć w Internecie, m.in. w serwisach społecznościowych, a które potem mogą oni sprzedać albo wykorzystać do podszycia się w sieci pod inną osobę. Jak zatem chronić swoją prywatność w sieci? Nie udostępniaj w sieci swoich danych osobom nieznanym, np. poznanym na czacie. Jeśli robisz zakupy w sieci, wybieraj te sklepy internetowe, które szyfrują informacje o transakcji protokołem SSL - rozpoznasz je po adresie, rozpoczynającym się od HTTPS oraz po symbolu kłódki lub klucza, widocznym na pasku przeglądarki. Zawsze czytaj regulaminy oraz zasady polityki prywatności obowiązujące w serwisach i sklepach internetowych, w których pozostawiasz swoje dane osobowe. Uważaj na wiadomości, których autor prosi o zmianę lub aktualizację danych w danym serwisie internetowym - to najprawdopodobniej pułapka phishingowa. Niech nie zmyli Cię, że nadawcą jest bank lub poczta, cyberprzestępcy wiedzą jak podszyć się pod znane instytucje. Regularnie kontroluj ustawienia prywatności swojego konta w serwisie społecznościowym. Serwisy te często zmieniają struktury swoich witryn, wprowadzając nowe możliwości konfiguracji ustawień prywatności. O większości takich zmian informują media, może się jednak zdarzyć, że daną zmianę po prostu przegapisz. Stąd rada, abyś raz na kilka tygodni kontrolował, czy w ustawieniach prywatności profilu nie pojawiły się nowe funkcjonalności. Pamiętaj o regule - każde Twoje staranie zapewnienia sobie należytej prywatności w sieci, motywuje pracowników serwisów społecznościowych do wymyślania nowych sposobów, dzięki którym będą oni mogli dzielić się informacjami o Tobie z innymi firmami. Dbaj by Twoi wirtualni przyjaciele byli Ci faktycznie znani. Zawsze upewniaj się, czy osobą która chce dołączyć do Twoich znajomych jest Ci naprawdę znana w końcu akceptując zaproszenie udostępnisz jej nie tylko informacje o sobie i swoim życiu, ale także umożliwisz przeglądanie galerii zdjęć oraz komentowanie Twojego profilu. 7. Nie klikaj w linki otrzymane w wiadomościach od nieznajomych. Współczesne ataki na użytkowników realizowane są coraz częściej za pośrednictwem portali społecznościowych, poczty elektronicznej czy komunikatorów internetowych. Za ich pomocą cyberprzestępcy przesyłają wiadomości zawierające m.in. linki do stron internetowych zawierających złośliwą zawartość. Dlatego, gdy otrzymujesz wiadomość od nieznanej Ci osoby po prostu ją zignoruj i w żadnym wypadku nie 7

8 klikaj w zamieszczone w niej linki. Ta sama zasada obowiązuje przy załącznikach dołączonych do wiadomości . Dodatkową ochronę zapewni Ci korzystanie z pakietu bezpieczeństwa, który w razie nieumyślnego kliknięcia w odnośnik zablokuje ewentualną próbę infekcji. 8. Nie przesyłaj danych za pośrednictwem komputera lub sieci, których nie znasz. Analitycy zagrożeń z firmy ESET ostrzegają przed bezpłatnymi punktami dostępu do sieci Wi-Fi. Takie hot spoty mogą okazać się pułapką, ponieważ nigdy nie wiadomo, czy posiadacz danej sieci nie podsłuchuje informacji przesyłanych za jej pośrednictwem. Można wtedy paść ofiarą ataku nazywanego przez specjalistów Man-in-the-middle, w wyniku którego osoba niepowołana przechwytuje przesyłane za pośrednictwem sieci dane. Jeśli zdecydujesz się skorzystać z niezabezpieczonej sieci Wi-Fi, nigdy nie loguj się za jej pośrednictwem do swojego internetowego konta bankowego lub do swojego profilu w portalu społecznościowym. Nie przesyłaj również za pośrednictwem takiego hot spota ważnych dokumentów. Najbezpieczniej będzie, jeśli taka sieć posłuży Ci do przejrzenia serwisów informacyjnych i pogodowych. Pamiętaj, że łącząc się z niezabezpieczoną siecią Wi-Fi możesz udostępnić właścicielowi sieci swoje prywatne dane. Ewentualne próby kradzieży danych udaremni zapora osobista dostępna w pakietach bezpieczeństwa, m.in. w ESET Smart Security Dbaj o swój sprzęt. Pamiętaj o tym, że Twój komputer to skomplikowane urządzenie, wrażliwe na zmiany temperatury, kurz i pył. Jeśli zatem pragniesz cieszyć się bezawaryjną pracą swojego komputera przez wiele lat, zastosuj się do kilku poniższych rad: Używaj listwy antyprzepięciowej. Regularnie czyść komputer z nagromadzonego kurzu (również wewnątrz obudowy). Nie korzystaj z laptopa w miejscach, w których występuje wysoka temperatura i wilgotność powietrza. 10. Zainstaluj program antywirusowy lub pakiet bezpieczeństwa. Zadbaj o to, by komputer, za pośrednictwem którego łączysz się z Internetem, wykonujesz przelewy bankowe czy korzystasz z portali społecznościowych był należycie chroniony przed wirusami, atakami hakerów czy przed niechcianą korespondencją tzw. spamem. Skorzystaj z jednego z dostępnych na rynku rozwiązań sprawdź na co zwrócić uwagę podczas zakupu programu antywirusowego lub pakietu bezpieczeństwa (patrz rozdział "Co wybrać, program antywirusowy czy pakiet bezpieczeństwa ). 8

9 Rozdział II. Kopie zapasowe jak robić je skutecznie? Dla całkowitej ochrony danych przechowywanych na Twoim komputerze niezbędne jest regularne tworzenie kopii zapasowych. Dzięki zastosowaniu odpowiednich narzędzi proces wykonywania backupu może być naprawdę prosty i intuicyjny. Poniższy rozdział dostarczy Ci cennych wskazówek, które pomogą w skutecznym wykonywaniu kopii zapasowych. Wskazówka nr 1: Nadaj priorytety Niezależnie od tego czy chodzi o dane prywatne czy firmowe pierwszym krokiem do skutecznego wykonywania kopii zapasowych jest przegląd informacji znajdujących się na dyskach Twojego komputera lub serwera i nadanie im priorytetów. Zastanów się bez których danych Twoje przedsiębiorstwo nie mogłoby funkcjonować, które informacje są najbardziej istotne i trzeba je zbackupować w pierwszej kolejności. Firmy w pierwszej kolejności powinny zadbać o bazy danych (jeśli firma korzysta z oprogramowania finansowoksięgowego), prezentacje i oferty przygotowywane dla klientów, wytworzone pliki graficzne, archiwa z programu pocztowego (np. MS Outlook), regulaminy i umowy oraz poufne dokumenty finansowe i kadrowe. Oceń bez których prywatnych plików nie mógłbyś się obejść w razie awarii lub kradzieży komputera (najczęściej są to zdjęcia i filmy z rodzinnych spotkań lub wakacji, ulubiona muzyka i filmy, a także dokumenty np. domowy budżet prowadzony w arkuszu kalkulacyjnym). Taka weryfikacja pozwoli Ci zlokalizować najważniejsze informacje i priorytetowo wykonać kopie zapasowe tych plików, które są szczególnie ważne. Wskazówka nr 2: Wybierz sposób backupu odpowiedni do Twoich potrzeb. Przy wyborze metody backupu musimy wziąć pod uwagę kilka znaczących kwestii. Przede wszystkim musisz pamiętać, że archiwizacja danych w firmie różni się nieco od backupu komputera domowego. Przedsiębiorstwo gromadzi zazwyczaj o wiele większą ilość danych w krótszym czasie, ponieważ każdego dnia pracownicy wytwarzają określoną wartość, zapisując informacje i dokumenty na dysku oraz w bazach danych. Dodatkowo każda firma przechowuje dane osobowe swoich klientów oraz partnerów biznesowych. Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997r. nakłada na firmę administrującą danymi m.in. obowiązek właściwego zabezpieczenia danych przed uszkodzeniem lub zniszczeniem: Art.52 Kto administrując danymi narusza nieumyślnie obowiązek zabezpieczenia ich przed zabraniem przez osobę nieuprawnioną, uszkodzeniem lub zniszczeniem podlega grzywnie, karze wolności albo pozbawienia wolności do roku. Właśnie dlatego dane firmowe powinny być zabezpieczane na bieżąco w tle, a o cały ten proces powinno dbać odpowiednie oprogramowanie, a nie pracownik, którego czas pracy jest kosztowny. Najpopularniejsze metody backupu to kopiowanie danych na dysk zewnętrzny, nagrywanie plików na płyty DVD/CD lub przechowywanie najważniejszych informacji na pendrive ach. Niestety sposoby te nie należą do 9

10 najskuteczniejszych metod backupu. Dlaczego? Przede wszystkich kopie przechowywane na tych nośnikach zazwyczaj narażone są na te same zagrożenia co pliki źródłowe. Dane przechowywane w tej samej lokalizacji co firma/dom nie uchronią Cię przed sytuacją losową typu pożar lub powódź, a w dodatku narażone są na kradzież czy zgubę z winy człowieka. Nośniki fizyczne nie są także odporne na czynniki zewnętrzne oraz wymagają ręcznego backupu. W efekcie wykonywanie kopii zapasowej staje się czasochłonne i niewygodne, co skutkuje najczęściej nieaktualnymi kopiami lub ich całkowitym brakiem. Jak powinien zatem wyglądać prawidłowy backup? Przede wszystkim zadbajmy o to, aby kopie były aktualne, ponieważ w innym przypadku przestają one spełniać swoją funkcję. Ważne także, aby wykonane kopie przechowywać z dala od danych źródłowych to uodporni nas na zagrożenia zewnętrzne (kradzież, powódź, pożar). Efekt ten można uzyskać np. poprzez przenoszenie nośników z kopiami do innej lokalizacji. Praktyka pokazuje jednak, że jest to zbyt czasochłonne, aby ktokolwiek myślał o takim zabiegu w pędzie codziennego życia. Wygodną alternatywą będzie skorzystanie z oprogramowania, które automatycznie wykonuje backup wskazanych przez nas plików lub całych folderów, a kopie przechowuje w bezpiecznym centrum danych z dostępem 24/7/365. Bardzo ważną kwestią jest również replikacja składowanych danych (proces powielania kopii danych na inny serwer) co w razie awarii serwera, gdzie przechowywana jest kopia naszych danych, umożliwi do niej dostęp w każdej chwili. Wszystkie powyższe cechy posiada nowoczesna metoda wykonywania kopii zapasowych, którą jest backup online. Ten wygodny sposób backupu samodzielnie wykona kopię niezbędnych danych jedyne co będziesz musiał zrobić to je wskazać i zaznaczyć godziny, w których chcesz, aby wykonywała się ich kopia. Sprawdzonym i popularnym rozwiązaniem do backupu online jest usługa ibard24 Backup Online, posiadająca bardzo elastyczne harmonogramy wykonywania kopii zapasowej. Proces backupu nie ogranicza wydajności komputera ani możliwości korzystania z Internetu. Działa dyskretnie, nie angażując pracownika, a dodatkowo każdy użytkownik ma możliwość otrzymywania powiadomień o statusie backupu. Dzięki tej funkcjonalności użytkownik zdalnie poprzez lub SMS może zostać poinformowany o prawidłowym wykonaniu backupu. Wszystkie dane użytkowników są szyfrowane i składowane na bezpiecznych serwerach Comarch Data Center. Wskazówka nr 3: Dostosuj częstotliwość backupu. Skuteczność Twojego backupu zależy od częstotliwości jego wykonywania. Musisz pamiętać, że pliki, które gromadzisz na dysku komputera, mogą wymagać różnych ustawień. Niektóre z nich wystarczy skopiować tylko raz, inne trzeba backupować systematycznie, gdyż ciągle ulegają zmianie i się powiększają. Szczególną uwagę trzeba zwrócić przy backupowaniu baz danych oraz dokumentów, które są bardzo często modyfikowane. Najlepiej, aby kopia wykonywała się automatycznie zaraz po wykryciu wprowadzonych zmian. Cenną funkcjonalnością jaką posiadają niektóre rozwiązania do backupu jest wersjonowanie. Funkcja pozwala na odzyskanie wcześniej zapisanych wersji plików (w ibard24 nawet 20 wersji wstecz), co szczególnie przydatne jest w przypadku, gdy dokonamy niepożądanych zmian w dokumencie. Tutaj znowu warto przypomnieć różnicę między standardowymi metodami ręcznego wykonywania kopii zapasowej, gdzie w przypadku kopiowania plików na dysk zewnętrzny lub płytę DVD/CD nie mamy kontroli nad wersjami 10

11 plików. Często zdarza się, że dane które przenosimy dublują się lub nadpisują co jest główną przyczyną powstania nieporządku i utraty kontroli nad przechowywanymi dokumentami. Kolejny raz backup online okazuje się skuteczniejszy niż tradycyjne sposoby i pozwala uchronić od błędów popełnianych, gdy działamy w pośpiechu. Wskazówka nr 4: Maksymalnie skróć czas wykonywania kopii. Wykonywanie kopii zapasowej danych przebiegać będzie o wiele szybciej jeśli uporządkujesz dysk swojego komputera, usuwając z niego dane, które nie są Ci już potrzebne. Dodatkowo warto zawsze pamiętać o kasowaniu plików tymczasowych oraz opróżnianiu kosza z zalegających danych. Jeśli zdecydujesz się skorzystać z usługi do backupu online pamiętaj, że pierwszy backup zawsze trwa najdłużej kopiowane pliki są bowiem przesyłane na serwer w całości. Po tak wykonanej kopii pełnej możesz skorzystać z backupu różnicowego, który polega na kopiowaniu jedynie tych plików lub ich części, które zostały utworzone lub zmienione od czasu utworzenia ostatniej kopii całościowej. Pozwala to skrócić czas konieczny do jej utworzenia. W przypadku ibard24 dodatkowo możliwa jest kompresja danych na czas backupu, co znacznie skraca czas kopiowania, nawet bardzo dużych plików. Dodatkowo, jeśli zdecydujemy się na rozwiązanie, które oferuje funkcję automatycznego backupu, kopia wykona się zaraz po wprowadzeniu zmian. ibard24 pozwala także na backup otwartych plików, dzięki czemu dokumenty, na których pracujesz mogą być w czasie rzeczywistym kopiowane na serwer kopii zapasowej. Wskazówka nr 5: Zapewnij najwyższy poziom bezpieczeństwa kopii zapasowej. Aby Twoje dane były w pełni bezpieczne musisz pamiętać o stosownym zabezpieczeniu ich kopii. Poniżej przybliżymy Ci najważniejsze zasady przechowywania kopii zapasowej: 1) Inna lokalizacja niż pliki źródłowe kopii zapasowa musi być przechowywana w innym miejscu niż komputer/serwer, by nie była narażona na te same ryzyka, co pliki źródłowe. W przeciwnym razie backup może okazać się niewystarczający i w sytuacji np. powodzi lub pożaru nie uchroni nas przed utratą danych. 2) Zabezpieczenie przed nieautoryzowanym dostępem kopia zapasowa powinna być chroniona przed dostaniem się w ręce niewłaściwych osób. Twoje dane firmowe powinny być zabezpieczane hasłami oraz być zaszyfrowane po to, aby nie przeciekły poza firmę lub nie zostały podsłuchane. Niektóre dyski zewnętrzne / pendrive y posiadają opcję szyfrowania danych - w chwili kradzieży nośnika nie uchroni Cię to w prawdzie przed utratą danych, ale nie pozwoli na wyciek informacji do konkurencji. Aby zapewnić całkowitą ochronę przed nieautoryzowanym dostępem najlepiej wybrać rozwiązanie, które wiąże pierwszy punkt (niezależna lokalizacja przechowywania kopii) z drugim. W przypadku backupu online kopia danych przechowywana jest z dala od lokalizacji firmy/domu, a dostęp do niej możliwy jest tylko i wyłącznie dla osób posiadających login i hasło. W przypadku ibard24 dane przechowywane są na dwóch niezależnych serwerach, znajdujących się na terenie Rzeczypospolitej Polskiej. Dodatkowo 11

12 zabezpieczenia chronią transmisje danych, aby podczas ich przepływu nie były narażone na podsłuchanie lub przechwycenie. ibard24 umożliwiają szyfrowanie danych za pomocą silnego algorytmu szyfrującego AES 256-bit. Dane szyfrowane są na komputerze użytkownika przy pomocy klucza szyfrującego AES (ang. Advanced Encryption Standard). Bezpieczeństwo opiera się na tajności wykorzystywanego w nim klucza ciągu bitów o określonej długości używanego do szyfrowania i deszyfrowania danych. Dodatkowo dane transferowane są poprzez połączenie zabezpieczone kolejną warstwą szyfrowania w protokole SSL. Protokół SSL 128-bit to zabezpieczenie stosowane m.in. w połączeniach z serwisami bankowości elektronicznej, który zapewnia bardzo wysoki poziom bezpieczeństwa. Wskazówka nr 6: Pamiętaj o wykonaniu kopii przed wyjazdami / urlopami / delegacją. Wakacje oraz wyjazdy (w tym delegacje) to okoliczności, kiedy szczególnie należy pamiętać o wykonaniu backupu. 1) Jeśli wybierasz się na urlop np. z rodziną - pamiętaj o regularnym kopiowaniu zdjęć i filmów z aparatu fotograficznego na komputer/dysk przenośny lub dysk internetowy (np. ibard24). W sytuacji zgubienia lub kradzieży aparatu, większość zdjęć wróci razem z Tobą do domu. 2) Wielu pracowników mobilnych narażonych jest na kradzież laptopa podczas podróży służbowych. Dane zapisane podczas delegacji warto od razu backupować, by w sytuacji awaryjnej nie stracić zgromadzonych podczas wyjazdu informacji wraz z utraconym sprzętem. Wskazówka nr 7: Zweryfikuj poprawność kopii zapasowej. Wykonywanie kopii zapasowej to jeszcze nie wszystko warto upewnić się, że wykonany backup danych spełnia swoją funkcjonalność. Spróbuj dla testów odzyskać z kopii zarchiwizowane pliki/foldery. Taka weryfikacja upewni Cię, że kopia zapasowa działa prawidłowo i w sytuacji awaryjnej przywrócenie danych przebiegnie bez problemów. 12

13 Rozdział III. Wybieramy dostawcę backupu online na co zwrócić uwagę? Jedną z ważniejszych kwestii podczas wyboru metody do zabezpieczania danych jest bezpieczeństwo kopii plików źródłowych oraz zaufanie do firmy oferującej backup. W końcu powierzamy poufne dane firmie zewnętrznej. Szczególną uwagę powinniśmy zwrócić przede wszystkim na spełnione standardy bezpieczeństwa, certyfikaty oraz opinie i referencje klientów. 1. Bezpieczeństwo danych i zaufanie do firmy Dane powierzaj tylko sprawdzonej firmie i upewnij się czy będą przechowywane z należytą starannością. Zwróć uwagę przede wszystkim na miejsce przechowywania danych oraz zabezpieczenia chroniące transmisje, aby podczas ich przepływu (do chmury, z chmury i wewnątrz chmury) nie były narażone na podsłuchanie, przechwycenie czy wyciek. Dla przykładu dane użytkowników ibard24 Backup Online, przechowywane są w Comarch Data Center. To nowoczesne centrum danych spełnia szereg norm, m.in. ISO/IEC 27001:2005, standaryzującą systemy zarządzania bezpieczeństwem informacji w danej firmie. Norma określa 11 obszarów, które powinny spełnić wysokie wymogi i kryteria bezpieczeństwa w kwestii przechowywania danych. Do obszarów należą m.in: polityka bezpieczeństwa, organizacja bezpieczeństwa informacji, bezpieczeństwo fizyczne i środowiskowe, zarządzanie systemami i sieciami, kontrola dostępu, zarządzanie incydentami związanymi z bezpieczeństwem informacji, zgodność z wymaganiami prawnymi i własnymi standardami. Powyższa norma daje gwarancje bezpieczeństwa, że dane przechowywane w Data Center spełniają najwyższe standardy i procedury. Dane przesyłane na serwery powinny być transferowane poprzez połączenie zabezpieczone warstwą szyfrowania dobrze znanym protokołem szyfrującym wykorzystywanym w tego typu połączeniach jest protokół SSL 128-bit, który stosuje się np. w połączeniach z serwisami bankowości elektronicznej jak również w ibard24. Dodatkowo, w celu zapewnienia jeszcze większej ochrony, warto zwrócić uwagę czy rozwiązanie daje możliwość szyfrowania wybranych danych za pomocą dodatkowego algorytmu szyfrującego. W ibard24 wykorzystywany do tego jest sprawdzony algorytm AES 256-bit. Dane szyfrowane są na komputerze użytkownika przy pomocy wygenerowanego wcześniej klucza szyfrującego. AES (ang. Advanced Encryption Standard) to symetryczny szyfr blokowy przyjęty jako norma przez amerykański urząd standaryzacyjny NIST. Przy wyborze dostawcy rozwiązania sprawdź także sposoby przechowywania Twoich danych. Dostawca musi zagwarantować najwyższą jakość usług. Ośrodki przetwarzania danych Comarch Data Center charakteryzują się pełną redundancją systemów zasilania, klimatyzacji, infrastruktury sieciowej oraz łączy telekomunikacyjnych (4 różnych operatorów), dzięki czemu dane klientów ibard24 są w pełni bezpieczne. W dziedzinie bezpieczeństwa Comarch opiera się na swoim kilkunastoletnim doświadczeniu oraz na współpracy 13

14 z najlepszymi instytucjami certyfikującymi. Firma wykształciła inżynierów z certyfikatem CISSP, który jest potwierdzeniem najwyższej wiedzy w zakresie bezpieczeństwa systemów informatycznych. Comarch należy również do grona najlepszych specjalistów w branży audytów systemów informatycznych inżynierowie Comarch posiadają tytuły CISA. 2. Zakres oferowanych funkcjonalności programu Przy wyborze rozwiązania do backupu online warto wziąć pod uwagę zakres oferowanych usług oraz wybrać program najbardziej przystosowany do Twoich potrzeb. Przede wszystkim ważne, aby aplikacja umożliwiała elastyczne harmonogramy backupu, tak aby wykonywanie kopii zapasowej mogło nastąpić w najbardziej odpowiednich dla Ciebie godzinach. Ogromnym ułatwieniem jest także system powiadomień o wykonaniu zadań backupu. ibard24 pozwala na wykorzystywanie powiadomień oraz SMS, dzięki czemu użytkownik na bieżąco ma kontrolę nad stanem swoich kopii zapasowych. Dodatkowo zarówno w przypadku firmy jak i domu warto mieć możliwość podziału pojemności konta na innych użytkowników, tak, aby każdy z nich mógł wykonywać kopię swoich plików. W firmach jest to szczególnie przydatne do zabezpieczania zarówno serwera centralnego jak i komputerów poszczególnych pracowników. Pozostałe funkcjonalności jakie mogą Ci się przydać to backup baz danych MSSQL, możliwość backupu otwartych dokumentów, na których obecnie pracujesz oraz wersjonowanie dokumentów, pozwalające na odzyskanie wersji pliku wstecz. ibard24 pozwala na dostęp do danych zarówno przez aplikację instalowaną lokalnie, jak i przez stronę www. Dzięki temu użytkownicy szybko i bezpiecznie mogą uzyskać dostęp do swoich danych z dowolnego komputera. 3. Więcej niż backup Narzędzia do backupu online, obok podstawowych funkcji do wykonywania kopii zapasowych, powinny także usprawnić wymianę zarchiwizowanych plików między użytkownikami. W przypadku ibard24 Backup Online istnieje możliwość udostępniania plików na dwa sposoby: 1. Udostępnianie plików innym użytkownikom ibard24 znając login innego użytkownika możemy w prosty sposób udostępnić mu dowolny plik, który wgraliśmy na serwer. Użytkownik ten otrzymuje informujący o udostępnionym pliku, który widoczny jest w jego otoczeniu sieciowym. Jeśli nadamy mu odpowiednie uprawnienia, będzie on mógł także zmienić i nadpisać plik na serwerze. Dzięki temu zyskamy wygodne narzędzie do pracy grupowej na jednym pliku online. Udostępnianie plików w ten sposób daje nam pewność, że dostęp do danych ma tylko i wyłącznie wskazana przez nas osoba lub grupa osób. Jest to bezpieczna alternatywa przekazywania nawet bardzo dużych plików (w ibard24 nie ma limitów na wielkość jednego pliku). 14

15 2. Udostępnianie danych w Internecie. Do każdego pliku lub folderu zabezpieczonego w ibard24 można w prosty sposób wygenerować indywidualny link URL, a także ustawić hasło oraz datę ważności linku, co zagwarantuje nam wysoki poziom bezpieczeństwa. Sposób ten na pewno okaże się pomocny, m.in. w sytuacji potrzeby przesłania dużego pliku (lub galerii zdjęć), kiedy załączenie go do wiadomości staje się niemożliwe. 15

16 Rozdział IV. Co wybrać, program antywirusowy czy pakiet bezpieczeństwa Liczba dostępnych na rynku rozwiązań do ochrony komputera przed zagrożeniami jest ogromna. Który program wybrać i na co zwrócić uwagę przy zakupie? Czy wystarczy sam program antywirusowy? A może rozsądniej sięgnąć po pakiet bezpieczeństwa? Eksperci firmy ESET radzą, aby przede wszystkim wybrać program jednego ze znanych producentów. To czy ma to być pakiet bezpieczeństwa czy program antywirusowy zależy głównie od aktywności, jakie podejmujesz na swoim komputerze. Jeśli zatem korzystasz z komputera okazjonalnie i nie łączysz się z Internetem wystarczy, jeśli wybierzesz program antywirusowy. Jeśli jednak regularnie surfujesz w sieci, korzystasz za pośrednictwem komputera z konta bankowego, a Twoje dzieci poznają świat Internetu, rozsądniej będzie jeśli wybierzesz pakiet bezpieczeństwa. Taki program nie tylko zabezpieczy Cię przed zagrożeniami komputerowymi, ale także ochroni przed atakami hakerów i umożliwi kontrolę stron, jakie odwiedzają Twoje pociechy. Przy wyborze programu ochronnego warto zwrócić również uwagę, jak dane rozwiązanie wypada w testach niezależnych organizacji, specjalizujących się w badaniu skuteczności oprogramowania antywirusowego, takich jak AV-Comparatives czy Virus Bulletin. Wyniki takich testów bez trudu znaleźć można na stronach internetowych wspomnianych organizacji. Pamiętaj, że miarodajną ocenę efektywności danego rozwiązania zapewni analiza kilku testów danej organizacji, przeprowadzonych w różnych okresach. Na co jeszcze należy zwrócić uwagę przy wyborze antywirusa i pakietu bezpieczeństwa? Eksperci firmy ESET radzą, aby brać pod uwagę te programy, które potrafią wykrywać nie tylko znane wirusy, ale również nowe, niezidentyfikowane dotychczas zagrożenia, jeszcze zanim laboratoria antywirusowe producentów udostępnią stosowne szczepionki. Ta zdolność detekcji nieznanych zagrożeń określana jest mianem heurystyki lub proaktywności. Produkt oferujący tego typu funkcjonalność zapewnia użytkownikowi skuteczną ochronę w razie nagłej epidemii nowego zagrożenia, chroniąc komputer już od momentu pojawienia się złośliwego programu w sieci. Pionierem w dziedzinie oprogramowania antywirusowego bazującego na technologii proaktywnej jest firma ESET. W wypadku standardowych rozwiązań, skuteczne zabezpieczenie użytkownik zyskuje dopiero w momencie pobrania przez program antywirusowy stosownych szczepionek tzw. sygnatur, a to może trwać nawet kilka godzin od chwili rozpoczęcia epidemii. Przy wyborze programu ochronnego kluczowe jest jak dana aplikacja antywirusowa lub pakiet bezpieczeństwa wpływają na wydajność komputera. Na nic bowiem zda się skuteczne rozwiązanie antywirusowe, które angażuje procesor i pamięć w takim stopniu, że korzystanie z komputera staje się niemal niemożliwe. Dobre rozwiązanie to takie, którego praca jest skuteczna i równocześnie niezauważalna dla użytkownika. Wśród przydatnych funkcji programów antywirusowych oraz pakietów bezpieczeństwa znajduje się m.in. zdolność rozpoznawania aktywności użytkownika, tak aby, w czasie gdy ten ogląda film lub gra w ulubioną grę, program nie przeszkadzał w rozrywce. Użytkownicy laptopów powinni z kolei zwrócić 16

17 uwagę, czy wybierany program potrafi rozpoznać, kiedy komputer jest odłączony od zasilania sieciowego i tak modyfikować wtedy swoje ustawienia, aby nie powodować nadmiernego zużycia energii. Pamiętaj - przed ostatecznym wyborem rozwiązania i jego zakupem przetestuj program na swoim komputerze. W ten sposób sprawdzisz czy typowane rozwiązanie rzeczywiście spełnia wszystkie Twoje oczekiwania. Wersje testowe programów antywirusowych i pakietów bezpieczeństwa udostępniają na swoich stronach internetowych niemal wszyscy producenci antywirusów, m.in. firma ESET ( 17

18 Załóż konto» Pobierz» 18

19 19

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych

ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych ibard24 Backup Online Automatyczne kopie bezpieczeństwa firmowych danych Dlaczego warto systematycznie robić kopie bezpieczeństwa? Jak pokazują badania Stowarzyszenia IT Policy Compliance Group już 68%

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

Zadbaj o swoje bezpieczeństwo w internecie

Zadbaj o swoje bezpieczeństwo w internecie Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych

ekopia w Chmurze bezpieczny, zdalny backup danych ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 1.0 Data ostatniej aktualizacji: 25.03.2015 Spis treści 1 Wstęp... 3 2 Rejestracja... 4 3 Korzystanie

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Bezpieczeństwo systemu Rubinet

Bezpieczeństwo systemu Rubinet Concordia Ubezpieczenia dokłada wszelkich starań, aby System Obsługi Sprzedaży Rubinet oraz przechowywane dane były w pełni bezpieczne. Niniejszy dokument stanowi zbiór informacji i wskazówek dotyczących

Bardziej szczegółowo

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl KOPIA ONLINE TWOJE DANE BEZPIECZNE mkopia.pl DLACZEGO MKOPIA.PL Podwójne szyfrowanie 100% polskie rozwiązanie! Atrakcyjne cenowo dla firm oraz osób prywatnych Bezpieczna, automatyczna kopia ważnych danych

Bardziej szczegółowo

1. Bezpieczne logowanie i przechowywanie hasła

1. Bezpieczne logowanie i przechowywanie hasła Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i

Bardziej szczegółowo

Bezpieczeństwo, prostota i stały dostęp do danych www.ibard24.pl

Bezpieczeństwo, prostota i stały dostęp do danych www.ibard24.pl ibard24 Backup Online Bezpieczeństwo, prostota i stały dostęp do danych ibard24 Backup Online Bezpieczeństwo, prostota i stały dostęp do danych Archiwizacja ważnych danych oraz ich odzyskiwanie są uciążliwe

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Pierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu.

Pierwsze logowanie. 3. Aby zmienid hasło należy przejśd do profilu wybierając Twój profil w głównym menu. Oddajemy w paostwa ręce przewodnik, który w prosty i jasny sposób przeprowadza użytkownika przez pierwsze logowanie do usługi oraz pokazuje jak wykonad backup bazy danych Comarch OPT!MA z wykorzystaniem

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych Daniel Suchocki Dyrektor Generalny Maciej Karmoliński Dyrektor Operacyjny 1. Przepisy i procedury Incydenty naruszenia bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler Deutsche Bank Bezpieczne korzystanie z platformy Wstęp Deutsche Bank ogromną uwagę poświęca Twojemu bezpieczeństwu. Dlatego też powierzone nam przez Ciebie środki chronimy z wykorzystaniem najnowocześniejszych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Projekty zadaniowe z przedmioto w zawodowych dla 2f.

Projekty zadaniowe z przedmioto w zawodowych dla 2f. Projekty zadaniowe z przedmioto w zawodowych dla 2f. Schemat ogólny działania 1. Zaplanuj lub zaprojektuj 2. Zrealizuj 3. Podsumuj doświadczenia 4. Przekaż zdobytą wiedzę innym Spis zadań: 1 Komputer dla

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej Ochrona danych Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej, kwiecień 2019 r. Plan szkolenia Czym są dane? Co to jest ochrona danych? Jakie zagrożenia na mnie czyhają? Dobre praktyki

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r.

ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. ZARZĄDZENIE Nr 140/2014 Rektora Uniwersytetu Wrocławskiego z dnia 28 grudnia 2014 r. w sprawie wprowadzenia Regulaminu korzystania z usługi MS Office365 w Uniwersytecie Wrocławskim Na podstawie art. 66

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

APLIKACJA ONEDRIVE. Zespół Wsparcia Rozwiązań Informatycznych Chmura SGH - OneDrive. Spis treści

APLIKACJA ONEDRIVE. Zespół Wsparcia Rozwiązań Informatycznych Chmura SGH - OneDrive. Spis treści APLIKACJA ONEDRIVE Spis treści 1. Co to jest OneDrive?... 2 2. Logowanie do aplikacji OneDrive... 2 3. Menu w aplikacji OneDrive... 2 4. Nowy tworzenie nowych dokumentów... 4 5. Przekaż przenoszenie plików

Bardziej szczegółowo

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE]

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE] 20140406 [INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE] ZAWARTOŚĆ Wstęp... 3 Ustawienie IClouda... 4 Obsługa IClouda za pomocą przegladarki internetowej... 5 Synchronizacja danych z komputerem Windows i programem

Bardziej szczegółowo

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców 1/5 Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców Jeśli jesteś Klientem Idea Banku, na pewno zauważyłeś już zmiany w sposobie logowania do bankowości internetowej i mobilnej.

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH

PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH PRZEWODNIK DLA DEBETOWYCH KART ZBLIŻENIOWYCH I PŁATNOŚCI MOBILNYCH Transakcje zbliżeniowe i mobilne Co to jest karta zbliżeniowa i transakcja zbliżeniowa? Karta zbliżeniowa to rodzaj karty płatniczej,

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

BEZPIECZEOSTWO SYSTEMU OPERO

BEZPIECZEOSTWO SYSTEMU OPERO BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 1.1 Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 1.1 Rozpoczęcie przygody to takie proste!... 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6 ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 2 1.1 Rozpoczęcie przygody to takie proste!... 4 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 6 3.1 Jak pobrać oprogramowanie... 6 3.2 Rejestracja nowego konta... 9 4

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro

Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich

Bardziej szczegółowo

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE Rozpoczęcie przygody to takie proste! WYMAGANIA SYSTEMOWE INSTALACJA...

ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE Rozpoczęcie przygody to takie proste! WYMAGANIA SYSTEMOWE INSTALACJA... ZAWARTOŚĆ 1 IBARD24 BACKUP ONLINE... 2 1.1 Rozpoczęcie przygody to takie proste!... 3 2 WYMAGANIA SYSTEMOWE... 5 3 INSTALACJA... 5 3.1 Jak pobrać oprogramowanie... 5 3.2 Rejestracja nowego konta... 7 4

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET...

Spis treści REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA PANEL ZMIANY HASŁA PANEL EDYCJI DANYCH UŻYTKOWNIKA EXTRANET.NET... Spis treści... 1 1. REJESTRACJA NOWEGO KONTA UŻYTKOWNIKA... 3 2. PANEL ZMIANY HASŁA... 5 3. PANEL EDYCJI DANYCH UŻYTKOWNIKA... 6 4. EXTRANET.NET... 8 a. ZMIANA HASŁA EXTRANET.NET... 10 5. PZPN24... 12

Bardziej szczegółowo

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH

POLITYKA BEZPIECZEŃSTWA DANYCH POLITYKA BEZPIECZEŃSTWA DANYCH XXXIV Liceum Ogólnokształcącego z Oddziałami Dwujęzycznymi im. Miguela de Cervantesa w Warszawie Polityka Bezpieczeństwa Danych XXXIV LO im. Miguela de Cervantesa w Warszawie

Bardziej szczegółowo

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane)

Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Instrukcja obsługi owncloud w SKYDAY. 1. Pierwsze logowanie Udaj się na stronę http://cloud.skyday.eu (lub tymczasowy https://cloud.pwmumble.com zapewniający połączenie szyfrowane) Wprowadź swój login

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Backup Premium Podręcznik Szybkiego Startu

Backup Premium Podręcznik Szybkiego Startu O programie Memeo Backup Premium pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Memeo Backup Premium regularnie i automatycznie tworzy kopie zapasowe ważnych plików, zapobiegając

Bardziej szczegółowo

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem Problemy techniczne Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Użytkownicy programów firmy VULCAN, korzystający z realizacji usług związanych z konfiguracją, parametryzacją

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. 1. Postanowienia ogólne

POLITYKA PRYWATNOŚCI. 1. Postanowienia ogólne POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne Firma Adspark.pl, właściciel bloga dostępnego pod adresem http://alegro.adspark.pl, w pełni respektuje prawo do prywatności i ochrony Państwa danych osobowych.

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Instrukcja dla Użytkowników CitiDirect: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki oraz panelu Java Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej

Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Instrukcja dla Użytkowników portalu CitiDirect EB: Włączanie obsługi protokołu TLS w ustawieniach przeglądarki internetowej Zastrzeżenie: Ewentualne zmiany w związku z niniejszą instrukcją Posiadacz Rachunku

Bardziej szczegółowo