BEZPIECZEŃSTWO FIZYCZNE SYSTEMÓW KOMPUTEROWYCH B 37
|
|
- Seweryn Przybysz
- 8 lat temu
- Przeglądów:
Transkrypt
1 AKTUALIZACJA (111) Lipiec 2014 BEZPIECZEŃSTWO FIZYCZNE SYSTEMÓW KOMPUTEROWYCH B 37 Założenia polityki bezpieczeństwa Kontrola dostępu do serwerowni Ochrona i inwentaryzacja sprzętu IDENTYFIKATOR SID ROZWIĄZYWANIE PROBLEMÓW I 20 Jak przygotować plik odpowiedzi dla programu Sysprep Jak korzystać z menedżera instalacji Windows Jak zmienić SID narzędziem Sysprep SQL SERVER 2005 I 2008 WIDOKI DYNAMICZNE CZĘŚĆ 1 S 59 Widoki dynamiczne Konfiguracja serwera SQL Systemowa baza TempDB TWORZENIE KOPII ZAPASOWYCH SERWERA MICROSOFT SQL CZĘŚĆ 2 T 11 Automatyczne tworzenie kopii zapasowych Sprawdzanie spójności bazy danych Odtwarzanie kopii zapasowych ZABEZPIECZANIE SYSTEMU LINUX Z 39 Zabezpieczanie zdalnego dostępu Zdejmowanie zbędnych SUID i SGID z plików Zabezpieczanie kont bez ustawionych haseł BEZPIECZEŃSTWO INFORMACJI od A do Z
2 Czy Ty też masz już dość nudnej i męczącej pracy w Excelu? Skorzystaj z najobszerniejszego na polskim rynku zbioru praktycznych wskazówek i porad dla każdego. Nie znajdziesz tutaj zbędnych opisów i niezrozumiałych terminów. Tylko konkretną, praktyczną wiedzę! Z publikacji dowiesz się m.in.: Jak zmienić kwotę wyrażoną liczbami na słowa Jak wybrać z tabeli 10 transakcji o największej kwocie sprzedaży W jaki sposób określić własne kryterium wyszukiwania danych Co zrobić, aby Excel automatycznie wyróżniał kwoty transakcji powyżej określonej wartości Co zrobić, aby móc korzystać z gotowych makr w dowolnych arkuszach Zamów już dzisiaj! Wejdź na stronę i zamów poradnik Excel w praktyce na bezpłatny test. W prezencie jako podziękowanie otrzymasz na płycie CD zestaw najlepszych makr do natychmiastowego wykorzystania.
3 Bezpieczeństwo komputerowe to nie tylko aktualizacja systemu, instalowanie oprogramowania antywirusowego czy prawidłowa konfiguracja zapory ogniowej. Nie kończy się ono również na zapewnieniu mocnych haseł, unikaniu stosowania nośników wymiennych czy na stosowaniu połączeń szyfrowanych. Prawidłowo planowana polityka bezpieczeństwa powinna uwzględniać również takie elementy, jak fizyczne położenie infrastruktury sieciowej, rodzaj stosowanego sprzętu, zabezpieczenia dostępu przed osobami niepowołanymi, a także prawidłowe zasilanie. Zapewne często spotykasz się z problemem podłączania nowych komputerów do sieci. Zdarza się, że są one już przygotowane przez dostawcę lub obowiązek ten spoczywa na Tobie. Jednym z etapów prac związanych z przystosowaniem komputerów do pracy w sieci jest wyeliminowanie problemu identyfikatora SID. Przedstawiamy zagadnienie na przykładzie systemu Windows XP. Zbieranie danych na temat konfiguracji i działania starszych wersji serwerów SQL (wersji 2000 i wcześniejszych) było nie lada wyzwaniem administratorzy musieli korzystać z nieudokumentowanych poleceń języka T-SQL, o których nie było wiadomo, czy będą dostępne w kolejnej wersji systemu. Sytuacja ta uległa zmianie wraz z wprowadzeniem w wersji 2005 serwera SQL widoków dynamicznych (ang. Dynamic Management Views).
4 W poprzedniej aktualizacji przedstawione zostały: budowa i działanie plików bazodanowych, sposoby tworzenia różnego rodzaju kopii zapasowych oraz strategie tworzenia i odtwarzania kopii zapasowych. Z tej aktualizacji dowiesz się, jak zautomatyzować tworzenie kopii zapasowych, dlaczego należy regularnie sprawdzać spójność baz danych oraz jak odtworzyć bazę bez utraty znajdujących się w niej w momencie wystąpienia awarii danych. Omawiamy również odtwarzanie instancji serwera SQL, czyli metody uruchomienia tego serwera po uszkodzeniu dysku, na którym znajdowały się bazy systemowe, lub po awarii systemu operacyjnego. Decyzja o stawianiu serwerów na systemach operacyjnych z rodziny GNU/Linux jest z reguły podyktowana zaufaniem administratorów do poziomu bezpieczeństwa tych systemów. Na ogół okazuje się słuszna, ponieważ już domyślne instalacje rozmaitych dystrybucji Linuksa zapewniają stabilną pracę i odporność na większość sieciowych zagrożeń. Doświadczony administrator nie może jednak na tym poprzestać i musi swoją maszynę utwardzić poprzez poczynienie odpowiednich zmian w konfiguracji systemu. Rafał Janus redaktor prowadzący poradnika Bezpieczeństwo informacji od A do Z
5 Nowości VI/2014 Trzykrotny wzrost ruchu w Internecie do roku 2018 W roku 2018 przez światowe sieci IP przesłanych zostanie więcej danych niż we wszystkich ubiegłych latach łącznie. W tym samym roku, po raz pierwszy w historii Internetu, większość ruchu będzie pochodzić z urządzeń innych niż komputery osobiste. Według najnowszych prognoz zawartych w Cisco Visual Networking Index (VNI), ruch w światowej sieci IP w latach wzrośnie trzykrotnie, głównie dzięki większej liczbie użytkowników i urządzeń, rosnącej przepustowości sieci oraz popularności treści wideo. Globalny roczny ruch w sieciach stacjonarnych i mobilnych w roku 2018 osiągnie 1,6 zettabajtów (1 zettabajt = tryliard bajtów lub bilion gigabajtów). Skład ruchu IP w nadchodzących latach zmieni się w istotny sposób. W roku 2018, po raz pierwszy w historii Internetu, większość ruchu będzie pochodzić z urządzeń innych niż komputery osobiste. Również po raz pierwszy w historii, ruch Wi-Fi przekroczy ruch przewodowy, a ruch wideo wysokiej rozdzielczości (HD) będzie generować więcej ruchu niż wideo standardowej rozdzielczości. Ogólny wzrost ruchu jest nadal silny. W roku 2018 przez światowe sieci przesłanych zostanie więcej danych niż we wszystkich ubiegłych latach łącznie (licząc do końca 2013 roku). Od 1984 do 2013 roku użytkownicy końcowi wygenerowali globalnie w sieciach IP ruch o łącznej wielkości wynoszącej 1,3 zettabajta. Raport Cisco VNI przewiduje, że do roku 2018 globalny ruch w sieciach IP generowany przez użytkowników końcowych wyniesie 1,6 zattabajta rocznie. Dynamiki nabiera również rozwój Internetu Wszechrzeczy. Do 2018 r. liczba modułów M2M (Machine to Machine) niemal zrówna się z liczbą ludzi na ziemi. Regionalne trendy w Polsce w latach Ruch w sieciach IP zwiększy się trzykrotnie, osiągając roczny wzrost na poziomie 23%. Ruch w sieciach mobilnych zwiększy sie 10-krotnie, osiągając roczny wzrost na poziomie 60%. Wzrost ten będzie 4-krotnie szybszy niż prognozowany wzrost ruchu w stacjonarnych sieciach IP w tym samym okresie. Ruch wideo w sieciach IP wzrośnie 4-krotnie, przy rocznym wzroście 33%. Transfer danych związany z usługami wideo (łącznie dla sektora biznesowego oraz konsumenckiego) będzie stanowił w 2018 roku 65% całego ruchu w sieci. W 2013 roku wartość ta wynosiła 42%. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
6 VII/2014 Nowości Do 2018 roku liczba urządzeń połączonych z siecią wzrośnie w Polsce do 178,4 mln, co oznacza średnio 4,7 urządzenia na jednego mieszkańca. W 2013 roku połączonych z siecią było w Polsce 99,6 mln urządzeń. W 2018 roku komputery PC będą generowały 41% ruchu w sieci IP (w 2013 r. było to 83%), telewizory 12%, urządzenia przenośne, w tym tablety i smartfony 43%, natomiast moduły M2M 3%. Średnia przepustowość łącza szerokopasmowego wzrośnie w Polsce 2,5-krotnie, z 15,1 Mb/s w roku 2013 do 37 Mb/s w roku Ruch w sieciach IP W roku 2018 urządzenia mobilne będą odpowiadać za większość ruchu w sieci. W 2013 roku, 33% ruchu IP pochodziło z urządzeń niebędących komputerami osobistymi. W roku 2018 będzie to 57%. Ruch z komputerów PC będzie rósł w latach średnio o 10% rocznie, podczas gdy inne urządzenia odnotują wyższe wskaźniki wzrostu, w tym telewizory (18%), tablety (74%), smartfony (64%) i moduły M2M (84%). 2. Coraz szybsze łącza szerokopasmowe Średnia globalna przepustowość łącza szerokopasmowego wzrośnie 2,5-krotnie, z 16 Mb/s w roku 2013 do 42 Mb/s w roku Do roku 2018 większość łączy (55%) będzie miała przepustowość wyższą niż 10 Mb/s. Średnia przepustowość łączy w Japonii i Korei Południowej zbliży się do 100 Mb/s. 3. Ruch wideo będzie stanowił 79% całego ruchu w sieciach IP w roku 2018 (66% w roku 2013). 4. Rodzaje połączeń z siecią i liczba podłączonych urządzeń Urządzenia łączące się z siecią za pomocą WiFi oraz sieci komórkowych odpowiadać będą za 61% ruchu w sieciach IP w roku 2018, z czego WiFi za 49% (w porównaniu z 41% w roku 2013) a sieci komórkowe za 12% (3% w roku 2013). W roku 2013 za większość ruchu w sieciach IP odpowiadały sieci stacjonarne (56%). W 2018 roku na każdego mieszkańca globu przypadać będzie średnio 2,7 urządzeń podłączonych do sieci. W 2013 roku było ich 1,7. W roku 2018 będzie 10 miliardów urządzeń (stacjonarnych i mobilnych) gotowych do obsługi protokołu IPv6. W 2013 roku było ich 2 miliardy. Lipiec 2014 Wiedza i Praktyka
7 Bezpieczeństwo fizyczne systemów komputerowych B 37/01 Bezpieczeństwo komputerowe to nie tylko aktualizacja systemu, instalowanie oprogramowania antywirusowego czy prawidłowa konfiguracja zapory ogniowej. Nie kończy się ono również na zapewnieniu mocnych haseł, unikaniu stosowania nośników wymiennych czy na stosowaniu połączeń szyfrowanych. Prawidłowo planowana polityka bezpieczeństwa powinna uwzględniać również takie elementy, jak fizyczne położenie infrastruktury sieciowej, rodzaj stosowanego sprzętu, zabezpieczenia dostępu przed osobami niepowołanymi, a także prawidłowe zasilanie. Założenia polityki bezpieczeństwa B 37/02 Kontrola dostępu do serwerowni B 37/08 Ochrona i inwentaryzacja sprzętu B 37/12 Szkolenia korzystania ze sprzętu poza siedzibą firmy B 37/18 Autor: Krzysztof Chojnacki administrator sieci
8 B 37/02 Bezpieczeństwo fizyczne systemów... Założenia polityki bezpieczeństwa Analizując możliwości prawidłowego zabezpieczenia zarządzanej przez Ciebie infrastruktury informatycznej, musisz pamiętać, iż grożące jej niebezpieczeństwa są różne, często wieloaspektowe, a przede wszystkim że zostaje spora grupa zagrożeń, które dopiero powstaną i których nie jesteś dziś w stanie przewidzieć. Jeżeli więc przystępujesz do projektowania polityki bezpieczeństwa w firmie, nie możesz skupić się tylko na jednym zagadnieniu, ale wyważyć konieczność zapewnienia prawidłowej ochrony w warstwach: systemowej, programowej, sprzętowej, sieciowej i logistycznej. Zwłaszcza w przypadku trzech ostatnich warstw masz do czynienia z aspektem fizycznej ochrony sprzętu IT powierzonego Ci pod opiekę. Jako administrator sieci dbasz nie tylko o jej prawidłowe funkcjonowanie, ale także o to, by do jej zasobów nie mógł dostać się nikt niepowołany. O ile zazwyczaj zwraca się uwagę na kwestie oprogramowania, o tyle administratorzy mają tendencję do zapominania o ograniczeniu dostępu do pomieszczeń, odbieraniu uprawnień osobom, które np. już nie pracują w firmie, składowaniu kopii zapasowych w innych lokalizacjach niż centrum przetwarzania danych itd. Dlatego należy opracować jednolitą i spójną dla wszystkich zarządzanych zasobów politykę bezpieczeństwa fizycznego. Powinny być nią objęte serwery, stacje robocze, okablowanie, pomieszczenia i kanały technicz- Lipiec 2014 Wiedza i Praktyka
9 Bezpieczeństwo fizyczne systemów... B 37/03 ne, szafy serwerowe, meble, urządzenia wejścia/wyjścia czy nośniki danych. Polityka musi wskazywać na stan obecny oraz stan idealny (docelowy), a także wskazywać na środki do osiągnięcia tego celu. Określ więc potrzebne Ci zasoby kadrowe, stan zatrudnienia, co możesz zrobić siłami własnego zespołu, a co przez outsourcing. Skup się na podziale kompetencji. Zaplanuj zakupy sprzętu i licencji, wskazując preferowane technologie i ich producentów. Nie zapomnij o potrzebach w przypadku awarii musisz mieć wówczas dodatkowe moce przerobowe. Zastanów się, ile maszyn potrzebujesz na produkcję, a ile do testów. Określ procedury audytowe, aby dostosowywać politykę do zmieniającej się rzeczywistości. Rysunek 1. Schemat obrazujący wzajemne powiązania zagrożeń i reakcji na nie Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
10 B 37/04 Bezpieczeństwo fizyczne systemów... Ograniczanie dostępu do pomieszczeń Najprostszą, a jednocześnie najbardziej efektywną metodą zabezpieczania zasobów materialnych jest ograniczenie do nich dostępu osobom niepowołanym. Zwróć uwagę na lokalizację sprzętu. Postaraj się, aby elementy infrastruktury, które nie muszą być fizycznie przy pracownikach lub klientach (np. serwery, routery, switche), znajdowały się w odrębnych pomieszczeniach. Wyobraź sobie, co się może stać, jeżeli konkurencja zamontuje na komputerze dyrektora sprzedaży sprzętowy keylogger. Na aukcjach internetowych bardzo łatwo zakupić takiego niewielkiego szpiega, wpinanego z jednej strony do gniazda klawiatury w komputerze, a z drugiej strony do samej klawiatury. Warto skomasować takie newralgiczne węzły w jednej lokalizacji. Sposób wykonania tego jest różny w zależności od wielkości podmiotu, w którym opiekujesz się infrastrukturą. Możesz mieć kilka serwerowni w różnych budynkach, a nawet miastach, jeden osobny pokój komputerowy, a w skrajnych wypadkach dużo da nawet osobna szafa serwerowa zamykana na klucz. Pamiętaj o dobrych drzwiach zamykanych na klucz lub kartę. Klucze lub karty powinny mieć tylko te osoby, które naprawdę ich potrzebują (np. na pewno nie jest to cały zespół IT). Różnicuj przy tej okazji uprawnienia dostępu do pomieszczeń. Klucze lub karty wydaj odpowiednim pracownikom za potwierdzeniem odbioru i stwórz ich listę. Te dokumenty będą nieocenioną Lipiec 2014 Wiedza i Praktyka
11 Bezpieczeństwo fizyczne systemów... B 37/05 pomocą w przypadku ustalania odpowiedzialności za wyrządzone szkody. Kable a sieć bezprzewodowa Wi-Fi Ogranicz także dostęp do infrastruktury sieciowej. Pamiętaj tu, że fizyczność sieci to także to, czego nie widać, ale istnieje w rzeczywistości jak np. fale Wi-Fi. Czy na pewno potrzebujesz siać pakietami ze swojej (nawet zabezpieczonej szyfrowaniem) sieci w promieniu wielu setek metrów od siedziby firmy? Rysunek 2. Panel administracyjny punktu dostępowego z możliwością ustawienia mocy anteny Wiedza i Praktyka Bezpieczeństwo informacji od A do Z
12 B 37/06 Bezpieczeństwo fizyczne systemów... Wyjdź z laptopem w bezpośrednie otoczenie budynku i sprawdź, czy możesz uzyskać dostęp do LAN-u. Jeżeli tak, to zastanów się nad ograniczeniem mocy anten w Access Pointach większość routerów potrafi robić to programowo, a jeżeli nie zmień anteny na słabsze. Stosuj lepiej kilka słabszych punktów dostępowych zamiast jednego o dużym zasięgu. Zastanów się nad stosowaną nazwą ESSID sieci. Ustaw ją tak, aby nie była kojarzona z Twoim pracodawcą czy stosowanym sprzętem. Najlepiej w ogóle wyłączyć propagowanie ESSID, jeżeli nie jest Ci to potrzebne. Spróbuj unikać sytuacji, gdy zakres sieci Wi-Fi pokrywa się z siecią przewodową i stosuj wireless networking tylko tam, gdzie dojście z kablami jest utrudnione lub zbyt kosztowne. Rozważ w końcu zastępowanie sieci bezprzewodowej tradycyjną siecią kablową. Jest ona wprawdzie droższa w stworzeniu i zarządzaniu, ale włamywacz przed uzyskaniem do niej dostępu programowego musi jeszcze uzyskać dostęp fizyczny. W przypadku Wi-Fi pozostaje już tylko zabawa w hackera. Analogicznie warto rozważyć rezygnację z ograniczenia stosowania Bluetooth na rzecz USB. Systemy bezprzewodowe są na pewno przydatne przy podłączaniu okazyjnych gości (np. klientów), w przypadku produkcji lepiej jednak opierać się na okablowaniu. Lipiec 2014 Wiedza i Praktyka
Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat
Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat Strona 1/5 Autorzy dorocznego raportu Cisco VNI Forecast szacują, że liczba urządzeń i połączeń internetowych ulegnie w latach
Bardziej szczegółowoPrognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat
Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat 2012-2017 Prognoza Cisco wskazuje, że do 2017 roku technologia 4G będzie obsługiwać prawie 10 % wszystkich połączeń
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoRozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach
3. Inwentaryzacja procesów i zasobów biorących udział w procesach Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach Inwentaryzacja procesów Po przeprowadzonej ocenie skutków przetwarzania
Bardziej szczegółowoSpis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_
O autorze 9 O recenzentach 10 Przedmowa 13 Rozdział 1. Oto Linux Mint 17_ Dlaczego Linux? 18 Czym jest dystrybucja? 19 Czy Linux jest trudny do opanowania? 21 Cechy wyróżniające dystrybucję Mint 22 Wersje
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoGSMONLINE.PL old. Ponad miliard GB danych w rok
GSMONLINE.PL old Ponad miliard GB danych w rok 2019-04-29 Dostęp do internetu wszędzie i w każdej chwili - to hasło, które naprawdę trafiło do serc użytkowników technologii mobilnych. Wraz z upowszechnianiem
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoZasady licencjonowania dostępu (CAL / EC)
Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoSieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoINSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.
INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoAgenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoDysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoInstalacja programu Warsztat 3 w sieci
Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoTworzenie aplikacji Web Alicja Zwiewka. Page 1
Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowoUrządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Bardziej szczegółowoSpis treści. I Pierwsze kroki... 17
Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoPECET MARZEŃ. w najwyższej możliwej jakości.
PECET MARZEŃ Wystarczy odrobina wysiłku, a w twoim salonie stanie elegancki komputer nagrywający programy telewizyjne, odtwarzający muzykę, zdjęcia, filmy i pliki wideo w każdym niemal formacie, pobierający
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoNIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.
INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoOpis Systemu Zarządzania Sieciami Komputerowymi GuardianMed
Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed Oferujemy program wspomagający zarządzanie Działem Informatyki w zakresie: Kontroli dostępu do Internetu, Zabezpieczeń antywirusowych, Nadzoru
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoAby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoProtokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.
Załącznik nr 1c OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów. OFERTA WYKONAWCY Lp. WYMAGANIA ZAMAWIAJĄCEGO Informacja o spełnianiu lub nie spełnianiu
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoSieć LAN to dziś nieodzowny element infrastruktury informatycznej
Projektowanie sieci firmowej od A do Z 01 Sieć LAN to dziś nieodzowny element infrastruktury informatycznej w każdej firmie, a coraz częściej także w domu. Jeśli zależy Ci, aby sieć w Twojej firmie funkcjonowała
Bardziej szczegółowo5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowo1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Bardziej szczegółowoWskazania dla ośrodków egzaminacyjnych dotyczące przygotowania stanowisk egzaminacyjnych maj-lipiec 2015 r.
Wskazania dla ośrodków egzaminacyjnych dotyczące przygotowania stanowisk egzaminacyjnych maj-lipiec 2015 r. E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Tabela Powiązanie
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowo1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:
Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N
Bardziej szczegółowousługi informatyczne dla firm
usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani
Bardziej szczegółowoURZĄDZENIE DO BEZPRZEWODOWEGO STRUMIENIOWANIA MULTIMEDIÓW
URZĄDZENIE DO BEZPRZEWODOWEGO STRUMIENIOWANIA MULTIMEDIÓW Instrukcja szybkiej instalacji DN-70310 1. Prezentacja produktu Dziękujemy za wybranie urządzenia do bezprzewodowego strumieniowania multimediów
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoInstrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoOPIS WARUNKÓW TECHNICZNYCH. Część I
OPIS WARUNKÓW TECHNICZNYCH Część I ZAŁĄCZNIK Nr 3 do specyfikacji istotnych warunków zamówienia Administrowanie, konserwację, i serwis sprzętu informatycznego pracującego w Wojewódzkim Inspektoracie Ochrony
Bardziej szczegółowoEmil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
Bardziej szczegółowoPLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN
PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoSystem multimedialny Muzeum Górnośląski Park Etnograficzny.
System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).
Bardziej szczegółowoZałącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.
Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. POLITYKA BEZPIECZEŃSTWA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻACYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZĘDZIE
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoOutsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl
Outsourcing IT Commerce Sp. z o.o. 01-685 Warszawa Ul.Łomiańska 14a/3 mirek.domin@itcommerce.pl Agenda Historia informatyki Definicja Outsourcingu Korzyści Oferta IT Commerce Symulacja Podsumowanie Jeśli
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoBezprzewodowy router, standard N, 150Mb/s TL-WR740N
Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1
ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoĆwiczenie a Budowanie sieci z wykorzystaniem koncentratorów
Ćwiczenie 5.1.13a Budowanie sieci z wykorzystaniem koncentratorów Cele Utworzenie prostej sieci między dwoma komputerami przy użyciu koncentratora. Wybór właściwego kabla do podłączenia komputerów do koncentratora.
Bardziej szczegółowoIreneusz Gąsiewski. Zastosowanie Access Pointa w szkole.
Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10
Bardziej szczegółowo