Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved."

Transkrypt

1 Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C

2 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security

3 Partners 3 Security Innovation Budowa Architektury Zorientowanej na Security Wymagania Architektury Security Uwierzytelniony Dostęp Poufność Danych Data Protection and Confidentiality Network Remote Access Ochrona IP (Własności Int.) Data Protection Wzmocnienie Sieci i Produktów Prewencja i Detekcja Modyfikacji / Zmian Partnerzy i Dostawcy IP protection Role-based Security Anti- Tamper and Detection Supply-chain

4 4 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security

5 Controller Security Tools Przełączenie Klucza Match The Project Ochrona źródła Wbudowany Log Zmian FactoryTalk Security Kontrola Dostępu do Danych Copyright 2011 Rockwell Automation, Inc. All rights reserved. 5

6 Detekcja Zmian: Firmware Digital Signatures Nowe rozwiązanie wprowadzone w modułach New products have their firmware digitally signed from day 1 (L7x, Micro 800 ) Digitally signed versions of existing products released as feasible (EN2T, DNB ) Koncepcja digital signature Zabezpieczenie firmware przed przekłamaniami Pewność, że firmware został wygenerowany przez Rockwell Automation Jak to działa Rockwell Automation znakuje firmware kits prywatnym kluczem Urządzenie sprawdza lokalnie klucz z odpowiadającym kluczem publicznym Jakiekolwiek zmiany w firmware kit spowodują błąd na urządzeniu Copyright 2011 Rockwell Automation, Inc. All rights reserved. 6

7 Detekcja Zmian: Controller Change Detection Każdy sterownik udostępnia parametr Change Detection Audit Value Każda zmiana wpływająca na zachowanie sterownika może zmieniać wartość tego parametru Audit Value jest dostępny w RSLogix 5000, w innym oprogramowaniu i sterownikach przez Message Dostępna lista zmian Lista zdarzeń wpływających na zmianę wartości parametru Copyright 2011 Rockwell Automation, Inc. All rights reserved. 7

8 Detekcja Zmian: Controller Change Detection Audit Value jest przechowywany w każdym logu Sterownika FactoryTalk AssetCentre (in version 4.1), może monitorować Audit Value i czytać go z loga Copyright 2011 Rockwell Automation, Inc. All rights reserved. 8

9 Trusted Slot Designation

10 10 Product-level Security: Ochrona kodu & Intergracja z AOI Ochrona kodu na poziomie Podprogramów i instrukcji Add-On Możliwa opcja podglądu Source Keys są nazywane. Nazwy wyświetlane w polu Source Key Physical Network Computer Application Device

11 11 Ochrona kodu Dostęp do instrukcji (AOI) może być blokowany podobnie jak do podprogramów Brak dostępu lub tylko podgląd Chronione instrukcje są kodowane w plikach export Encrypted AOI Export no access Encrypted code

12 12 Ochrona Kodu WiBu Systems CodeMeter do zarzadzania Kluczami Źródeł Klucze przechowywane przy użyciu technologii Smartcard Tworzenie/dystrybucja kluczy jest prosta i dostosowana do indywidualnych potrzeb Klucze zarządzane jak licencje (z datą wygaśnięcia i ilością użyć) Dystrybucja kluczy web-based Ograniczenia na Import/Export i funkcje Copy.

13 18 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security

14 Application Access Control : FactoryTalk Security Użyj FactoryTalk Security Zarządzaj bezpieczeństwem przez autentykacje użytkowników i autoryzacje na poziomie oprogramowania i aplikacji Rockwell Automation, także sprzętu Jak to działa? Dostarcza scentralizowany serwis uwierzytelniania, nadający użytkownikom adekwatne prawa dostępu do wybranych zasobów i działań w obrębie systemu FactoryTalk. (Step 1) Request Access (All FactoryTalk Security enabled software) Security Authority (FactoryTalk Directory) (Step 2) Access Granted or Denied User Roles (FT groups or Windows groups) User Accounts (FT users or Windows users) Computers and Computer Groups System Policies (plant wide) Product Policies Controllers to be secured Secure Controllers by Area (resource groups) (Step 3 - optional) Authorize access to specific devices Copyright 2011 Rockwell Automation, Inc. All rights reserved. 19

15 20 Konfiguracja FactoryTalk Security The FactoryTalk Directory can be configured to secure system access based on: Secure Controllers by Area (resource groups) Product Policies System Policies (plant wide security) Computers and Computer Groups Controllers (to be secured) User s (Windows or FactoryTalk Users) User Roles (Windows or FactoryTalk Groups)

16 Pytania? Rev 5058-CO900C

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze V2 Kontrola dostępu i własności intelektualnej w Zintegrowanej Architekturze O ĆWICZENIU 4 Użytkownicy FactoryTalk 4

Bardziej szczegółowo

AUD28 Nowoczesny system w Twoim zakładzie Zintegrowana wizualizacja dostosowana do indywidualnych porzeb

AUD28 Nowoczesny system w Twoim zakładzie Zintegrowana wizualizacja dostosowana do indywidualnych porzeb AUD28 Nowoczesny system w Twoim zakładzie Zintegrowana wizualizacja dostosowana do indywidualnych porzeb Copyright 2016 Rockwell Automation, Inc. All Rights Reserved. 1 Sterowanie i optymalizacja produkcji

Bardziej szczegółowo

Perceptus IT Security Academy

Perceptus IT Security Academy Perceptus IT Security Academy Bartosz Witkowski Zawansowana infrastruktura PKI na przykładzie nexus CM Agenda Zaawansowana infrastruktura PKI na bazie nexus CM 1 2 3 4 17.00 17.50 18.15 19.30 Infrastruktura

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed

Bardziej szczegółowo

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian 1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and

Bardziej szczegółowo

System zarządzania mediami, rozwiązanie Rockwell Automation

System zarządzania mediami, rozwiązanie Rockwell Automation System zarządzania mediami, rozwiązanie Rockwell Automation Krzysztof Bodył Rockwell Automation Jachranka 21-22.05.2014 Rev 5058-CO900C Zarządzanie mediami przesłanki Korelacja kosztów energii z produkcją

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Programowanie JavaCard Marek Gosławski Przygotowanie do zajęć dokumentacja JavaCard i GlobalPlatform środowisko programistyczne karta JavaCard Potrzebne

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Temat: Windows XP Ustawienia kont użytkowników

Temat: Windows XP Ustawienia kont użytkowników Instrukcja krok po kroku - Ustawienia kont użytkowników. Strona 1 z 8 Temat: Windows XP Ustawienia kont użytkowników Logowanie do konta lokalnego Administrator Zarządzanie kontami lokalnymi metoda I Start

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

git krótki przewodnik

git krótki przewodnik git krótki przewodnik Spis treści Podstawy pracy z systemem git (pojęcia)... 2 Instalacja klienta git Atlassian SourceTree... 2 Konfiguracja Atlassian SourceTree do współpracy z bitbucket.org... 3 Tworzenie

Bardziej szczegółowo

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych Krzysztof Bińkowski / ISSA Polska Warszawa 2008.05.28 Agenda Czy nasza poczta jest

Bardziej szczegółowo

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik by Gecco-IT http://www.gecco-it.waw.pl info@gecco-it.waw.pl 1. Zanim przystąpimy do migracji należy

Bardziej szczegółowo

Współczesne systemy DRM

Współczesne systemy DRM Współczesne systemy DRM Podstawy, przyszłość i wyzwania Aneta Zwierko Sentivision VOD prepaid system for Japanese Hospitals IPTV/VOD system for based on HD Motorola STB for Japanese market (SO-Net) VOD

Bardziej szczegółowo

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org

Narzędzia OWASP dla developerów OWASP ESAPI & AppSensor OWASP 2011-11-23. The OWASP Foundation http://www.owasp.org Narzędzia dla developerów ESAPI & AppSensor 2011-11-23 Wojciech Dworakowski Poland Chapter Leader SecuRing wojciech.dworakowski@owasp.org +48506184550 Copyright The Foundation Permission is granted to

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

inode instalacja sterowników USB dla adaptera BT 4.0

inode instalacja sterowników USB dla adaptera BT 4.0 instalacja sterowników USB dla adaptera BT 4.0 2014 ELSAT 1. Instalowanie sterownika USB dla adaptera BT4.0 Oprogramowanie do obsługi inode na komputery PC z Windows wymaga współpracy z adapterem obsługującym

Bardziej szczegółowo

FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200

FAQ: 00000042/PL Data: 3/07/2013 Konfiguracja współpracy programów PC Access i Microsoft Excel ze sterownikiem S7-1200 Spis treści 1 Opis zagadnienia omawianego w dokumencie.. 2 2 Wstęp do nowego projektu..... 3 2.1 Nowy projekt... 3 2.2 Dodanie nowego urządzenia... 4 3 Program w main... 6 4 Program PC Access.... 8 4.1

Bardziej szczegółowo

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client 1. Wstęp W tym przykładzie, funkcja tunelu VPN konfigurowana będzie z wykorzystaniem widoku standard

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com

OWASP OWASP. The OWASP Foundation http://www.owasp.org. Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com 09 10 2012 Mariusz Burdach Prevenity www.prevenity.com mariusz.burdach@prevenity.com Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the

Bardziej szczegółowo

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie

Rozwiązanie oparte na bezpiecznym publikowaniu danych. Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie ERDAS TITAN ERDAS TITAN Pozwala udostępniać i przeglądać dane. Rozwiązanie oparte na bezpiecznym publikowaniu danych Szybkie przeszukiwanie i przeglądanie na trójwymiarowym wirtualnym globusie Tworzenie

Bardziej szczegółowo

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja

Bardziej szczegółowo

FactoryTalk Vantage Point System raportowy dla przedsiębiorstwa produkcyjnego

FactoryTalk Vantage Point System raportowy dla przedsiębiorstwa produkcyjnego FactoryTalk Vantage Point System raportowy dla przedsiębiorstwa produkcyjnego Adam Skalski Inżynier CSM, Rockwell Automation 2016-05-16 Copyright 2016 Rockwell Automation, Inc. All Rights Reserved. 1 Rewizje

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 11/2011 V6 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Architektura komunikacji

Architektura komunikacji isqlplus Agenda 1 Rozwój produktu isql*plus ma swoje początki w wersji Oracle 8i, kiedy jest zakończony pierwszy etap prac nad projektem. Interfejs użytkownika jest cienki klient - przeglądarka internetowa,

Bardziej szczegółowo

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki

Serwery WWW. Odpowiednie operacje dla ostatniego elementu są dostępne pod prawym przyciskiem myszki Serwery WWW Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz Computer Management (dla innego komputera).

Bardziej szczegółowo

W razie stwierdzenia braku w opakowaniu jakichkolwiek elementów, należy zwrócić je do punktu sprzedaży, w którym urządzenie zostało zakupione.

W razie stwierdzenia braku w opakowaniu jakichkolwiek elementów, należy zwrócić je do punktu sprzedaży, w którym urządzenie zostało zakupione. LW313 Sweex Wireless 300N Adapter USB Uwaga! Chronić Sweex Wireless 300N Adapter USB przed działaniem bardzo wysokich temperatur. Nie umieszczać urządzenia w miejscu, na które bezpośrednio padają promienie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Wybrane elementy Historian SE i VantagePoint - Ćwiczenia

Wybrane elementy Historian SE i VantagePoint - Ćwiczenia Wybrane elementy Historian SE i VantagePoint - Ćwiczenia O ćwiczeniu Historian i VantagePoint To ćwiczenie daje szybki pogląd na możliwości rejestrowania seryjnych danych za pomocą oprogramowania Historian

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 Instrukcja obsługi ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1 1 ArtPlayer to proste oprogramowanie umożliwiające odtwarzanie plików video i ich wybór poprzez protokół

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Projektowanie bezpiecze stwa sieci

Projektowanie bezpiecze stwa sieci Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty

Bardziej szczegółowo

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.

AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. Andrzej Skowronek Rev 5058-CO900E Czym jest sieć Ethernet? Defacto" standardową

Bardziej szczegółowo

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty

MeetingHelper. Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania. Instrukcja obsługi dla programisty MeetingHelper Aplikacja Android ułatwiająca przekazywanie materiałów pomiędzy uczestnikami spotkania Instrukcja obsługi dla programisty W tej części został zawarty opis uruchamiania projektu programistycznego,

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06 Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami

Bardziej szczegółowo

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7

1. Aplikacja LOGO! App do LOGO! 8 i LOGO! 7 1. Aplikacja do LOGO! 8 i LOGO! 7 1.1. Przegląd funkcji Darmowa aplikacja umożliwia podgląd wartości parametrów procesowych modułu podstawowego LOGO! 8 i LOGO! 7 za pomocą smartfona lub tabletu przez sieć

Bardziej szczegółowo

TWORZENIE PROJEKTU W RIDE

TWORZENIE PROJEKTU W RIDE TWORZENIE PROJEKTU W RIDE Zintegrowane środowisko programistyczne RIDE7 firmy Raisonance umożliwia tworzenie, kompilację i debuggowanie kodu źródłowego na wiele różnych platform sprzętowych. Pakiet oprogramowania

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server

Rys. 1.Okno główne serwera Cisco TFTP Server. Rys.2.Okno opcji serwera Cisco TFTP Server Zasady aktualizowania oprogramowania urządzeń sieciowych ZAGADNIENIA Jaki protokół jest wykorzystywany do sporządzania kopii zapasowych plików konfiguracyjnych i systemów operacyjnych urządzeń sieciowych?

Bardziej szczegółowo

Instrukcja konfiguracji programu KS-ASW do pracy w trybie wielopodmiotowym

Instrukcja konfiguracji programu KS-ASW do pracy w trybie wielopodmiotowym Instrukcja konfiguracji programu KS-ASW do pracy Strona 1 z 9 Spis treści 1. Wstęp... 3 2. Zasada działania wielopodmiotowości... 3 3. Uruchamianie trybu wielopodmiotowości... 3 4. Dodawanie nowej firmy...

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32 Spis Treści 1. Wymagania... 2 1.1. Wymagania przy korzystaniu z klucza sieciowego... 2 1.2. Wymagania przy uruchamianiu programu przez internet... 2 2.

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów COMODO Endpoint Security Manager Poradnik pierwsze kroki -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów 1. Generowanie klucza testowego na 30 dni - ochrona 100 stacji roboczych. 1.1

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych ĆWICZENIE: Windows NTFS 1. System plików 1.1 Prawa dostępu System plików NTFS umożliwia związanie z każdym zasobem plikowym (w tym: katalogiem) list kontroli dostępu ACL (Access Control List). Dostęp do

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Instalacja programu SEE Electrical Expert V4

Instalacja programu SEE Electrical Expert V4 Instalacja programu Wymagana konfiguracja sprzętowa Aby poprawnie zainstalować program, użytkownik musi posiadać prawa administratora na komputerze (local machine). Kompatybilne systemy operacyjne: Microsoft

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal na przykładzie SofaWare Security Management Portal Jak przy pomocy małej wielkości i tanich urządzeń szybko wdrożyć skuteczne instalacje zabezpieczeń u wielu klientów: małych, średnich i korporacyjnych,

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w systemach ISOF

Instrukcja obsługi certyfikatów w systemach ISOF Instrukcja obsługi certyfikatów w systemach ISOF Copyright 2006 by HEUTHES. Wszelkie Prawa Zastrzeżone. All rights reserved. Przedsiębiorstwo HEUTHES dokłada wszelkich starań aby informacje zawarte w tej

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Wysoka dostępność w układach automatyki

Wysoka dostępność w układach automatyki Wysoka dostępność w układach automatyki Dariusz Ulejczyk Doradca Techniczny Program 1. Pojęcie wysokiej dostępności 2. Oferta Rockwell Automation Redundancja I/O Redundancja kontrolerów Redundancja serwerów

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Zintegrowane sterowanie ruchem w sieci EtherNet/IP

Zintegrowane sterowanie ruchem w sieci EtherNet/IP Zintegrowane sterowanie ruchem w sieci EtherNet/IP Product Update Grzegorz Bauer Kwiecień 2014 Rev 5058-CO900B Copyright 2012 Rockwell Automation, Inc. All rights reserved. Oparty na otwartym, globalnym

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter

Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Konfiguracja urządzeń Connectra (SSL VPN) w zintegrowanym środowisku zarządzania Check Point SmartCenter Technologia SSL VPN umożliwia pracownikom przebywającym poza siedzibą firmy oraz klientom i partnerom

Bardziej szczegółowo

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

SharePoint 2013 / Project Server 2013 Look & Feel. Bartłomiej Graczyk 2013-02-20

SharePoint 2013 / Project Server 2013 Look & Feel. Bartłomiej Graczyk 2013-02-20 SharePoint 2013 / Project Server 2013 Look & Feel Bartłomiej Graczyk 2013-02-20 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt rozwiązań Business Intelligence & Enterprise Project Management / Project Manager

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Programowanie w Ruby

Programowanie w Ruby Programowanie w Ruby Wykład 11 Marcin Młotkowski 19 grudnia 2014 Plan wykładu 1 Projekt 2 Modele danych 3 4 5 Marcin Młotkowski Programowanie w Ruby 2 / 38 Zasady Projekt Składowe projektu przynajmniej

Bardziej szczegółowo

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start

Wskazówki do instalacji Systemu Symfonia Forte. Szybki start Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN 1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:

Bardziej szczegółowo

Kontrola rodzicielska

Kontrola rodzicielska Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom

Bardziej szczegółowo

FAQ: 00000069/PL Data: 01/06/2015 WinCC Professional konfiguracja struktury klient-serwer

FAQ: 00000069/PL Data: 01/06/2015 WinCC Professional konfiguracja struktury klient-serwer System wizualizacji WinCC Professional można skonfigurować w różnych strukturach dostępu dla użytkownika. Architektura, jaką zastosujemy zależy głównie od wymogów zakładowych i ma istotny wpływ na późniejszą

Bardziej szczegółowo

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Spis treści... 2. Przygotowanie do instalacji... 3. Wymagania systemowe... 3 Pobieranie aktualnej wersji programu... 3

Spis treści... 2. Przygotowanie do instalacji... 3. Wymagania systemowe... 3 Pobieranie aktualnej wersji programu... 3 Strona 2 Spis treści Spis treści... 2 Przygotowanie do instalacji... 3 Wymagania systemowe... 3 Pobieranie aktualnej wersji programu... 3 Uzyskanie klucza sprzętowego (dongle)... 3 Aktualizacja z poprzednich

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 06/2010 V4.03 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC:

Bardziej szczegółowo

AutoPROFIL R 6 Dodatek do opisu programu Współpraca z programem AutoCAD 2004, 2005, LT 2004 i LT 2005

AutoPROFIL R 6 Dodatek do opisu programu Współpraca z programem AutoCAD 2004, 2005, LT 2004 i LT 2005 AutoPROFIL R 6 Dodatek do opisu programu Współpraca z programem AutoCAD 2004, 2005, LT 2004 i LT 2005 4 lutego 2006 2 Wszelkie prawa zastrzeżone All Rights Reserved Copyright c by Pracownia Projektowa

Bardziej szczegółowo

Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy

Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji. Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy Modelowanie zarządzania zaufaniem i bezpieczeństwem informacji Anna Felkner, Tomasz Jordan Kruk NASK Dział Naukowy Agenda Modelowanie kontroli dostępu Modelowanie zarządzania zaufaniem modele bazujące

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo