CPU-Info 2/2011. Spis treści. Spis treści 2. 1 Wprowadzenie Podstawy Analiza Oracle Technology Network (OTN) i Oracle Metalink...

Wielkość: px
Rozpocząć pokaz od strony:

Download "CPU-Info 2/2011. Spis treści. Spis treści 2. 1 Wprowadzenie... 3. 2 Podstawy 4. 2.1 Analiza Oracle Technology Network (OTN) i Oracle Metalink..."

Transkrypt

1 Komentarze i testy do Oracle Critical Patch Update kwiecień 2011

2 Spis treści Spis treści 2 1 Wprowadzenie Podstawy Analiza Oracle Technology Network (OTN) i Oracle Metalink Analiza dodatkowych źródeł Ocena ogólna CPU Wprowadzone poprawki zabezpieczeń dla Oracle Database Server Wyniki testów instalacji CPU na różnych systemach Opis instalacji CPU Wyniki przeprowadzonych testów Glosariusz Uwagi prawne CPU-Info Strona 2/13

3 1 Wprowadzenie Witamy Państwa serdecznie na stronach naszego aktualnego CPU-Info Z myślą o naszych klientach krótko po opublikowaniu Oracle Critical Patch Update (CPU) w kwietniu 2011 wspólnie z firmą Red DataBase Security sporządziliśmy zestawienie usuniętych błędów oraz dokonaliśmy szczegółowej analizy poprawek znajdujących się w poniższym CPU. Tę usługę oferujemy Państwu bezpłatnie w formie dokumentu PDF. Zawiera ona ponadto testy instalacji CPU przeprowadzone na różnych platformach i wersjach bazy danych Oracle. Chcielibyśmy Państwa wesprzeć w instalacji zestawu poprawek CPU, nadając jej bardziej przystępną i przyswajalną formę. Pytania i komentarze prosimy kierować na adres: Piotr Sajda Kierownik Działu Service Engineering (SE) OPITZ CONSULTING Kraków Sp. z o.o. Bratysławska 1A Kraków tel kom Piotr.Sajda@opitz-consulting.com Grzegorz Jakusz-Gostomski Starszy Konsultant OPITZ CONSULTING Kraków Sp. z o.o. Bratysławska 1A Kraków tel kom Grzegorz.Jakusz-Gostomski@opitz-consulting.com CPU-Info Strona 3/13

4 2 Podstawy 2.1 Analiza Oracle Technology Network (OTN) i Oracle Metalink Podstawą przeprowadzonej analizy są niżej wymienione źródła jak i własne badania: Przegląd Patch Set Updates i Critical Patch Updates: Ogólne informacje dotyczące Oracle CPU, kwiecień 2011: Macierz ryzyka dla RDBMS w Oracle CPU, kwiecień 2011: Oracle Patch Set Update i Critical Patch Update kwiecień 2011 dostepność [ID ]: Map of Public Vulnerability to Advisory/Alert: html Oracle Critical Patch Update, kwiecień 2011 Database Patch Security Vulnerability Molecule Mapping [ID ]: Oracle Critical Patch Update, kwiecień 2011 Database Known Issues [ID ]: Oracle Critical Patch Update, kwiecień 2011 Documentation Map [ID ]: Oracle Critical Patch Update, kwiecień 2011 pliki Readme: Oracle , , , , , Analiza dodatkowych źródeł Przy opracowaniu zastosowane zostały zewnętrzne źródła: oracle-cpu-mean-for-dbas-and-database-security-staff/ With-CPUs.html CPU-Info Strona 4/13

5 3 Ocena ogólna CPU Kwietniowe CPU 2011 zawiera łącznie 73 poprawki dla palety produktów Oracle, a tym samym trochę więcej niż w poprzedniej edycji 1. Poprawki podzielone są na następujące grupy produktów: Oracle Database Oracle Fusion Middleware Oracle Enterprise Manager Oracle Applications E-Business Suite Oracle Applications Oracle PeopleSoft Enterprise, JD Edwards, Siebel i Oracle Supply Chain Product Suite Oracle Health Sciences Applications Oracle Sun Products Suite Tym razem większość błędów została rozwiązana dla Oracle Applications. Jest ich 30, z czego 14 przypada na Oracle PeopleSoft i 8 na JD Edwards. Oceny wg Base Scores są raczej średnie, niezbyt wysokie. Maksymalna ocena dla Oracle Applications dotyczy JD Edwards z wartością 6,8. W produktach Sun Product Suite zostało usuniętych 26 słabych punktów (styczeń 2011: 23), w tym Open Office Suite z 8 błędami. Dla Sun Product Suite podobnie jak w poprzednim CPU ponownie rozwiązano problemy narażone na łatwy atak i spowodowanie krytycznej awarii systemów. Usunięto błąd oceniony znów najwyżej, czyli na 10 punktów w skali Base Score (-0807). W odniesieniu do Oracle Database Server aktualne CPU usuwa cześć słabych punktów. Ta liczba odpowiada tej z poprzedniego CPU (styczeń 2010: 9, kwiecień 2010: 7, lipiec 2010: 6, styczeń 2011: 5). Na szczególna uwagę zasługuje tym razem również Patch dla Oracle Fusion Middleware i poprawka dla komponentów Oracle Enterprise Manager Grid Control, które znów pośrednio dotyczą bazy danych. Podobnie jak w styczniu aktualny CPU dla Database Server nie jest tak krytyczny. Poprawki obejmują komponenty, które nie są używane przez wszystkich klientów. Dlatego też również w tym przypadku w zależności od środowiska można ich uniknąć lub zainstalować aktualny CPU. Klienci korzystający z Oracle Server w wersji lub , powinni sprawdzić, czy został u nich zainstalowany Warehouse Builder, ponieważ w tych wersjach jest częścią instalacji 1 cpuapr html CPU-Info Strona 5/13

6 standardowej. Jeżeli Warehouse Builder nie jest używany, powinien zostać odinstalowany, żeby wykluczyć najwyżej oceniane luki w bezpieczeństwie (6,5 Base Score). Kolejne edycje CPU zaplanowano na 19-ty lipca 2011 i 18-ty października Zarówno dla Database Server Releases jak i będzie to ostatnie wydanie CPU (osiągnięte zostanie Patching End Date). Klientom korzystającym z tych wersji zaleca się upgrade bazy danych do wersji wyższej. W poniższym CPU-Info znajdą Państwo dalsze istotne komentarze i wyniki testów. 4 Wprowadzone poprawki zabezpieczeń dla Oracle Database Server Poniższy kwietniowy CPU 2011 opisuje i ocenia luki w bezpieczeństwie rozwiązane zarówno dla Database Server jak i Fusion Middleware oraz Enterprise Manager Grid Control: Oracle Warehouse Builder ( (OWB), ) Oceniona najwyżej luka w kwietniowym CPU 2011 dotyczy Oracle Warehouse Builder. Znajduje się ona w standardowej instalacji serwera Oracle od wersji Oracle 11g Release. We wcześniejszych wersjach był on instalowany osobno, w razie potrzeby. Wykorzystać tę lukę mogą nawet użytkownicy z niskimi uprawnieniami m. in. przez sieć i wpłynąć na dostępność danych oraz ich integralność. Base Score dla tej luki wynosi 6,5., jednak wg Teamshatter 2 powinien on właściwie wynosić 9,0, ponieważ luka powoduje krytyczne zagrożenie dla serwera bazy danych i wg do oceny powinna być zakwalifikowana jako Complete a nie Partial+ e,3. Zaleca się instalację Patcha dla baz danych zawierających komponent Warehouse Builder. Innym rozwiązaniem jest odinstalowanie Oracle Warehouse Builder, jeżeli nie jest używany Oracle Warehouse Builder ( (OWB), , ) Bug ten podobnie jak dotyczy komponentu Warehouse Builder i został oceniony na Base Score 6,5. Również w tym przypadku można zaatakować przez sieć i manipulować danymi lub spowodować awarię systemu. Zaleca się instalację Patcha dla baz danych zawierających komponent Warehouse Builder. Również w tym przypadku podobnie jak dla CVE CPU-Info Strona 6/13

7 odinstalowanie komponentu Warehouse Builders jest inną skuteczną możliwością obejścia tej luki w bezpieczeństwie. CVE (Oracle Fusion Middleware, Oracle O Security Service ( , , , , , , )) Problem ten oprócz Oracle Fusion Middleware dotyka wielu innych producentów i produktów. Przez otwartą sesję HTTPS haker może przemycić dane, w ten sposób ma również możliwość zaatakowania serwera bazy danych. Lukę można wykorzystać zdalnie i bez uwierzytelnienia. Base Score wynosi 5, (Oracle Enterprise Manager Grid Control, Application Service Level Management ( )) W komponencie Application Service Level Management Oracle Enterprise Manager Grid Control wykryto podobną lukę w bezpieczeństwie, którą można rozwiązać instalacją CPU z kwietnia. Base Score dla tego przypadku wynosi 5,5. Napastnik może zaatakować przez sieć wykonując przez SQL-Injection polecenia jako SYSMAN. Teamshatter ocenił go na Base Score 6,8 4. Naszym zdaniem ryzyko w tym przypadku nie jest aż tak wysokie, ponieważ użytkownicy Grid Control i tak powinni być administratorami bazy danych, którzy z kolei mieliby dużo łatwiejsze i bardziej skuteczne możliwości do wglądu i manipulacji danych niż przez SQL-Injection Network Foundation (only on Windows, , , , , , ) Bug ten dotyczy systemów Windows. Oracle Net Foundation Layer jest odpowiedzialny za nawiązanie i utrzymanie połączenia pomiędzy aplikacjami klienckimi a serwerem. Jest to słaby punkt w bezpieczeństwie, przez który można dokonać ataku na dostępność serwera bazy danych. Oracle ocenia go na Base Score 5,0. Istnieje również bardzo podobny bug CVE który w lipcowym CPU 2010 został oceniony na Base Score 7,8. 5 Aktualnie wpływ tej luki na dostępność bazy danych jest oceniany jako Partial+, wcześniej miał kategorię Complete. Oznacza to, że Oracle obecnie łagodzi ocenę oddziaływania błędów niż wcześniej, nadając częściowo niższy Base Score niż przedstawia to realne zagrożenie CPU-Info Strona 7/13

8 (Oracle Fusion Middleware, Oracle Help (-))( O tym słabym punkcie niewiele wiadomo. Pozwala on na manipulowanie danymi. Dostęp jest możliwy również przez sieć. Bug ten został już rozwiązany we wszystkich utrzymywanych wersjach UIX ( , , , ) Również o tej luce niewiele wiadomo. Dotyczy ona komponentów User Interface XML dostępnych od wersji 9i, które są wykorzystywane np. w Database Control. Alexander Kornbrust przypuszcza, że bug ten może być wykorzystany tylko przez Cross Site Scripting (tzn. wyłącznie przy aktywnej współpracy ofiary, która pozwoli sobie na podsunięcie kodu przez hakera). Base Score oszacowany został niezbyt wysoko, na 4, Database Vault ( , ( , , , ) Błąd dotyczy Database Vault. Użytkownik z uprawnieniami SYSDBA może wywołać kod, jako inny użytkownik, pozostając anonimowym. Ponieważ SYSDBA i tak posiada wysokie uprawnienia, a wykorzystanie luki wiąże się jedynie z zafałszowaniem audytu aktywności użytkownika, błąd oceniono względnie nisko na 3, Database Vault ( , , , , , ) Alexander Kornbrust z Red Database Security znalazł błąd, który również dotyczy Database Vault. W tym przypadku można wykorzystać jedną z reguł Database Vault, która za pomocą funkcji UPPER kontroluje nazwę użytkownika, aby wykonać polecenie z uprawnieniami SYS. Warunkiem koniecznym jest korzystanie z aktywnego konta. Base Score wynosi 3,6, jest więc raczej niski. Podsumowanie : W wersji usunięto trzy luki w systemie bezpieczeństwie. Jeden z błędów dotyczy tylko systemów zwierających Oracle Fusion Middleware. Kolejna luka w bezpieczeństwie bazy danych dotyczy systemów Windows. Trzeci błąd obejmuje Oracle Database Vault. We wszystkich przypadkach zaleca się instalację CPU z kwietnia Jeżeli żaden z tych komponentów nie jest używany i nie jest to Windows Server, to instalacja poprawek nie jest konieczna. CPU-Info Strona 8/13

9 Podsumowanie : Przed instalacją poprawki dla wersji należy sprawdzić, czy dotknięte problemem komponenty są w ogóle zainstalowane i używane. Jeżeli korzysta się z Oracle Warehouse Builder to instalacja kwietniowego CPU 2011 jest konieczna. Alternatywą dla instalacji CPU jest odinstalowanie Oracle Warehouse Builder w przypadku, gdy nie jest on potrzebny lub nieinstalowanie tego komponentu. Dla baz danych działających na serwerach Windows instalacja patcha jest mocno zalecana. To samo dotyczy sytuacji, w których wykorzystywane są komponenty Fusion Middleware lub Enterprise Manager Grid Control. Poza tym potrzebna jest kontrola, czy dotknięte problemem komponenty w ogóle kiedykolwiek zostały zainstalowane lub czy instalacja patcha była już rozważana. Najwyższą ocenę 6,5 wg Base Score dla wersji otrzymał Oracle Warehouse Builder. Podsumowanie : W tym przypadku obowiązują takie same zalecenia, jak w przypadku wersji Należy najpierw sprawdzić, które komponenty są w użyciu, czy są potrzebne i czy można je odinstalować. Dla systemów z Oracle Warehouse Builder działających na Fusion Middleware, używających Oracle Enterprise Manager Grid Control lub działających na serwerach Windows instalacja patcha jest konieczna. Podsumowanie : Wersja dotknięta jest wieloma problemami, które rozwiązuje kwietniowe wydanie CPU Najwyższa ocena Base Score 6,5 dotyczy wykorzystania Oracle Warehouse Builder. Na tych systemach powinno się koniecznie zainstalować poprawki. To samo dotyczy baz danych zainstalowanych na serwerach Windows dotyczą ich luki ocenione w Base Score na 5,0. Również w tym przypadku obowiązuje zasada: jeżeli komponenty zawierające błędy nie są używane można się wstrzymać z instalacją poprawek, aż do kolejnej lipcowej edycji CPU. Podsumowanie : Dla Oracle Database Server wersji zaproponowano wiele rozwiązań. Maksymalna ocena w Base Score wynosi 5,8 w przypadku korzystania z Fusion Middleware, bezpośrednio dla serwera bazy danych najwyższa ocena wynosi 5,0 na systemach Windows oraz 4,3 dla pozostałych systemów operacyjnych. Ryzyko ataku w przypadku problemów rozwiązanych przez kwietniowe CPU 2011 jest umiarkowane. CPU-Info Strona 9/13

10 Podsumowanie : Wersja zawiera błędy w obszarze Oracle Fusion Middleware i Datbase Vault. Tylko w przypadku, gdy używa się tych komponentów wdrożenie poprawek zawartych w CPU z kwietnia 2011 jest wymagane. Podsumowanie : Dla wersji rozwiązano problemy zawarte w Fusion Middleware, warstwie sieciowej serwerów Windows jak również Interface XML UIX. W przypadku Fusion Middleware i systemów Windows instalacja poprawek jest pilnie zalecana. Odnośnie UIX najpierw należy sprawdzić, w jakim stopniu jest wykorzystywany i czy można go odinstalowania, jeżeli nie jest potrzebny. 5 Wyniki testów instalacji CPU na różnych systemach 5.1 Opis instalacji CPU Ponieważ instalacja każdego z Critical Patch Updates (CPU) na różnych systemach wymaga wiele trudu, wykonaliśmy to zadanie dla Państwa. W ramach nowego CPU-Info instalujemy CPU na różnych systemach i na różnych wersjach bazy danych Oracle. Do tej pory są to: Plattform Linux x86-64 Solaris 64 Bit (SPARC) AIX 5L Windows AMD 64Windows 2003 R2 SP2 64 Bit Version Tabela 2: Przetestowane systemy i wersje baz danych Instalacje są testowane przez Grid Control zarówno manualnie jak i automatycznie. Chętnie doradzimy Państwu przy konfiguracji Oracle Grid Control odnośnie automatycznego Patch Deployment lub też innej konfiguracji oprogramowania firmy Oracle. Jako podstawę do instalacji aktualnego CPU wykorzystujemy zawsze wcześniejsze instalacje CPU (dla aktualnego CPU-Info wykorzystaliśmy CPU ) CPU-Info Strona 10/13

11 5.2 Wyniki przeprowadzonych testów Poniżej przedstawiamy zestawienie obrazujące, który Patch został zainstalowany na jakiej bazie danych oraz jakie wystąpiły problemy w czasie instalacji. Plattform Linux x Linux x Linux x Solaris 64 Bit (SPARC) Solaris 64 Bit (SPARC) RDBMS-Version Patch-Nummer Ergebnis der manuellen Installation Kommentar zur manuellen Installation Manualna instalacja funkcjonuje na bazie CPU ze stycznia 2011 funkcjonuje na bazie CPU funkcjonuje na bazie CPU ze stycznia 2011 funkcjonuje na bazie CPU ze stycznia 2011 Ergebnis automatische Installation Kommentar zur automatischen Installation Automatyczna instalacja funkcjonuje na bazie CPU ze stycznia 2011 Automatyczna instalacja funkcjonuje na bazie CPU ze stycznia 2011 Automatyczna instalacja funkcjonuje na bazie CPU ze stycznia 2011 Automatyczna instalacja Automatyczna instalacja funkcjonuje na bazie CPU ze stycznia 2011 Tabelle 3a: Wyniki instalacji testowych CPU-Info Strona 11/13

12 Plattforma AIX 5L AIX 5L Windows AMD 64Windows 2003 R2 SP2 64 Bit Windows AMD 64Windows 2003 R2 SP2 64 Bit Wersja RDBMS Numer poprawki Wynik instalacji manualnej Komentarz do instalacji manualnej funkcjonuje na bazie CPU Wynik automatycznej instalacji Komentarz do instalacji automatycznej Opatch z błędem, nie udaje się zastąpić libjox*.a podczas instalacji one of patch na platformie AIX [ID ] Automatyczna instalacja funkcjonuje na bazie CPU Automatyczna instalacja Automatyczna instalacja Tabelle 3b: Wyniki instalacji testowych Legenda: = Wykonano pomyślnie, żadne błędy nie wystąpiły. = Wykonano pomyślnie, lecz dodatkowe kroki musiały zostać wykonane = Błąd. Dany krok nie został wykonany CPU-Info Strona 12/13

13 6 Glosariusz Poniższy słownik zawiera krótkie opisy terminów użytych w CPU-Info. Wszystkie te pojęcia są szczegółowo omawiane podczas Secure Development Trainings. Te i inne szkolenia przeprowadzane są regularnie w firmie OPITZ CONSULTING. CPU oznacza Critical Patch Updates, określenie używane przez Oracle na poprawki związane z bezpieczeństwem. Za pomocą zapytania SQL (select* from dba_registry_history) można dowiedzieć się, jakie poprawki są zainstalowane w bazie danych. CVE jest skrótem od Common Vulnerabilities and Exposures, będącym standardem nazewniczym dla luk w systemie bezpieczeństwa systemów komputerowych. DoS skrót od Denial of Service i oznacza formę ataku na serwer albo komputer w sieci powodującą niezdolność do świadczenia danych usług. Z reguły dokonuje się tego przez przeciążenie. SQL-Injection jest luką w bazie danych, umożliwiającą napastnikowi wywołanie dodatkowych poleceń SQL w celu eskalacji przywilejów albo uzyskania dostępu do nieuprawnionych danych. SQL-Injection może wystąpić na wszystkich warstwach oprogramowania (klient, serwer aplikacyjny, baza danych, skrypty bazodanowe). Przyczyną jest zawsze zła walidacja wprowadzanych danych. CSRF skrót od Cross-Site Request Forgery. Oznacza, że napastnik podsuwa ofierze poprzez przeglądarkę swój HTTP-Request, który zostaje następnie wykonany z wykorzystaniem Session ID oraz uprawnień wykorzystanego w ten sposób użytkownika. DBCA skrót dla Database Configuration Assistant, graiczne narzędzie do konfiguracji baz danych PSU - oznacza Patch Set Update. PSU jest analogicznie do CPU publikowane kwartalnie przez Oracle. PSU obok luk bezpieczeństwa usuwa równiez istotne błędy funkcjonalne.. 7 Uwagi prawne OPITZ CONSULTING oraz firma Red Database Security przeprowadzają testy w oparciu o instalacje standardowe. Sprawdzenia te przeprowadzone są z wielką starannością przez wykwalifikowanych ekspertów. Nie mogąc jednak wykluczyć dodatkowych czynników wpływających na różnice pomiędzy środowiskiem klienta a środowiskiem testowym OPITZ CONSULTING oraz firma Red Database Security nie ponoszą żadnej odpowiedzialności, za szkody powstałe w skutek zainstalowania lub nie zainstalowania poprawek zawartych w Critical Patch Update. CPU-Info Strona 13/13

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0 Instrukcja instalacji środowiska testowego na TestingCup 2017 wersja 1.0 Spis treści: 1. Wstęp Błąd! Nie zdefiniowano zakładki. 2. Konfiguracja sprzętowa 2 3. Instalacja bazy danych MySQL 5.7 2 4. Import

Bardziej szczegółowo

Instalowanie aktualizacji w bazie Oracle11g

Instalowanie aktualizacji w bazie Oracle11g Instalowanie aktualizacji w bazie Oracle11g Aplikowanie aktualizacji do bazy danych Oracle Tak jak każde inne oprogramowanie, baza Oracle wymaga instalowania aktualizacji, a także podnoszenia wersji np.

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Aktualizacja środowiska JAVA a SAS

Aktualizacja środowiska JAVA a SAS , SAS Institute Polska marzec 2018 Często spotykaną sytuacją są problemy z uruchomieniem aplikacji klienckich oraz serwerów SASowych wynikające z faktu aktualizacji środowiska JAVA zainstalowanego na komputerze.

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r.

System. Instalacja bazy danych MySQL. Autor : Piotr Zielonka tel Piotrków Tryb., sierpień 2018r. System FOKUS Instalacja bazy danych MySQL Autor : Piotr Zielonka tel. 601 99-73-79 pomoc@zielonka.info.pl Piotrków Tryb., sierpień 2018r. W wersji 2018.7.0 systemu FoKus wprowadzono funkcje umożliwiające

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Strona znajduje się w archiwum.

Strona znajduje się w archiwum. Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia

Bardziej szczegółowo

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę

Bardziej szczegółowo

VinCent v.1.40 zmiany w programie

VinCent v.1.40 zmiany w programie VinCent v.1.40 zmiany w programie W związku z wprowadzaną ustawą RODO, nakładającą na podmioty szereg nowych obowiązków związanych z ochroną danych osobowych, wprowadziliśmy kilka zmian które mogą pomóc

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera :

Oracle Designer. Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : Oracle Designer Oracle Designer jest jednym z głównych komponentów pakietu Oracle Developer Suite. Oracle Designer wspiera : - modelowanie procesów biznesowych - analizę systemu informatycznego - projektowanie

Bardziej szczegółowo

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

Twoje potrzeby. Nasze rozwiązania. www.siodemka.com

Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Instrukcja instalacji aplikacji Moduł 7 Business Ship Control dla InsERT Subiekt GT PRZEDSIĘBIORSTWO FAIR PLAY 2011 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com SPIS TREŚCI 1. Instalacja aplikacji

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Instalacja i konfiguracja SAS PC Files Server

Instalacja i konfiguracja SAS PC Files Server , SAS Institute Polska listopad 2013 Szanowni Państwo! Niniejszy dokument stanowi opis procesu pobierania, instalacji oraz konfiguracji programu SAS PC Files Server. Program instalowany jest na komputerach

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Najwyżej ocenione raporty dla Mr Buggy 4

Najwyżej ocenione raporty dla Mr Buggy 4 Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować

Bardziej szczegółowo

PHP: bazy danych, SQL, AJAX i JSON

PHP: bazy danych, SQL, AJAX i JSON 1 PHP: bazy danych, SQL, AJAX i JSON SYSTEMY SIECIOWE Michał Simiński 2 Bazy danych Co to jest MySQL? Jak się połączyć z bazą danych MySQL? Podstawowe operacje na bazie danych Kilka dodatkowych operacji

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

Zasady współpracy programu Doradca Handlowy z Symfonią

Zasady współpracy programu Doradca Handlowy z Symfonią Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość

Bardziej szczegółowo

CitiDirect Online Banking - portal CitiDirect EB

CitiDirect Online Banking - portal CitiDirect EB CitiDirect Online Banking - portal CitiDirect EB Dodatkowa informacja dotycząca konfiguracji zabezpieczeń oprogramowania Java Pomoc Techniczna CitiDirect CitiService Pomoc Techniczna CitiDirect Tel. 0

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Oracle VM - Przegląd architektury i możliwości

Oracle VM - Przegląd architektury i możliwości Oracle VM Przegląd architektury i możliwości OPITZ CONSULTING Kraków Nowoczesne techniki konsolidacji i optymalizacji środowisk opartych o rozwiązania Oracle (2011) Mateusz Dohnal (Starszy konsultant)

Bardziej szczegółowo

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa,

Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, Architektura bezpiecznych aplikacji internetowych na platformie Java Enterprise Edition. Jakub Grabowski Warszawa, 2008-01-08 1 Agenda 1. Teza 2. Bezpieczeństwo aplikacji internetowych Usługi bezpieczeństwa

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Hitachi Job Management Partner 1 JP1 All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. JP1 Enterprise management system Co to jest JP1? JP1 firmy Hitachi jest kompletnym zestawem oprogramowania tworzącym

Bardziej szczegółowo

Instalacja Microsoft SQL Server 2014 Express

Instalacja Microsoft SQL Server 2014 Express Pomoc instalatora aplikacji Asseco WAPRO Instalacja Microsoft SQL Server 2014 Express Pobierz Microsoft SQL Server 2014 Service Pack 1 (SP1) Express (online) Pytania i odpowiedzi (online) Instalacja Microsoft

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Procedura aktualizacji silnika baz danych Firebird do wersji 2.5

Procedura aktualizacji silnika baz danych Firebird do wersji 2.5 Procedura aktualizacji silnika baz danych Firebird do wersji 2.5 Przed rozpoczęciem aktualizacji należy upewnić się, że zainstalowana wersja ServerDBfC to 5.x. W przypadku posiadania ServerDBfC w wersji

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

IBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003

IBM DCE/DFS. Mikołaj Gierulski. 17 stycznia 2003 IBM DCE/DFS Mikołaj Gierulski 17 stycznia 2003 1 Spis treści 1 IBM DCE 3 2 DCE/Distributed File Service 3 2.1 Rozwiązanie podstawowych problemów rozproszonych systemów plików.... 3 2.1.1 Nazewnictwo................................

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania

Bardziej szczegółowo

BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, 05-311 DĘBE WIELKIE, TEL. KOM.: 512-019-590. Instalacja. Microsoft SQL Server 2008 R2 SP2 Express

BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, 05-311 DĘBE WIELKIE, TEL. KOM.: 512-019-590. Instalacja. Microsoft SQL Server 2008 R2 SP2 Express BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, 05-311 DĘBE WIELKIE, TEL. KOM.: 512-019-590 Instalacja Microsoft SQL Server 2008 R2 SP2 Express http://bexlab.pl Spis treści 1 Wstęp... 2 2 Wymagania... 2 3 Instalacja...

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Wymagania systemowe - 2010. Autor: Stefan Cacek

Wymagania systemowe - 2010. Autor: Stefan Cacek Wymagania systemowe - 2010 Autor: Stefan Cacek Wymagania systemowe, Stefan Cacek Strona 2 z 6 SPIS TREŚCI 1 Wstęp...3 1.1 WERSJE WINDOWS XP...3 1.2 WERSJE WINDOWS VISTA I WINDOWS 7...3 2 Symfonia Start...4

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

VTcenter. Built documentation. Datei: Plik: KRAKAU_VTcenter_Built_Documentation_00-06-00.doc. TRISTAR_VTcenter_Built_Documentation_00-03-00.

VTcenter. Built documentation. Datei: Plik: KRAKAU_VTcenter_Built_Documentation_00-06-00.doc. TRISTAR_VTcenter_Built_Documentation_00-03-00. VTcenter Built documentation Wersja: Version: 00-06-00 00-03-00 Data Ausgabedatum: wydania: 08.05.2014 05.04.2013 Status: -- Final Datei: Plik: KRAKAU_VTcenter_Built_Documentation_00-06-00.doc TRISTAR_VTcenter_Built_Documentation_00-03-00.doc

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Bezpieczeństwo aplikacji internetowych 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP Chorzów 2007.03.24 Wszystkie zawarte tu informacje słuŝą wyłącznie celom edukacyjnym.

Bardziej szczegółowo

Licencjonowanie SQL Server. Licencje SAL

Licencjonowanie SQL Server. Licencje SAL Licencjonowanie SQL Server Licencje SAL Pytanie: Klient ma zainstalowane oprogramowanie SQL Server w środowisku z wieloma dzierżawcami i ma dwóch (2) użytkowników, którzy potrzebują dostępu do niego. Czy

Bardziej szczegółowo

Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware

Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Informator Techniczny nr 107 24-10-2008 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Application Server 3.0 na potrzeby Platformy Systemowej Wonderware Komponenty Application Server

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3 BIT S.A. BIT Rejestry Instrukcja instalacji Wersja 3 Spis treści Wstęp... 2 Funkcje aplikacji... 2 Historia zmian aplikacji BIT Rejestry... 3 Instalacja aplikacji... 4 Czynności wstępne... 4 Proces instalacji

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

INSTALACJA PROGRAMU KS-ASW

INSTALACJA PROGRAMU KS-ASW 1. Opis czynności niezbędnych do zainstalowania programu KS-ASW. Przystępując do instalacji należy w pierwszej kolejności wydzielić komputer, który będzie pełnił rolę serwera i od niego rozpocząć instalację.

Bardziej szczegółowo

Monitorowanie wydajność w bazie Oracle11g

Monitorowanie wydajność w bazie Oracle11g Monitorowanie wydajność w bazie Oracle11g Wstęp Monitorowanie wydajności bazy danych, a także aplikowanie aktualizacji to jedne z ważniejszych zadań administratora bazy danych. Wpływ na wydajność może

Bardziej szczegółowo

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu

The OWASP Foundation http://www.owasp.org. Session Management. Sławomir Rozbicki. slawek@rozbicki.eu The OWASP Foundation http://www.owasp.org Session Management Sławomir Rozbicki slawek@rozbicki.eu 28-07-2011 OWASP TOP 10 A1: Injection A2: Cross-Site Scripting (XSS) A3: Broken Authentication and Session

Bardziej szczegółowo

CENNIK OPROGRAMOWANIE MEDIATOR/TERMINAL/TERMINAL GUI

CENNIK OPROGRAMOWANIE MEDIATOR/TERMINAL/TERMINAL GUI OTC Spółka Akcyjna ul. Chełmońskiego 248, 31-348 KRAKÓW tel. 12 626 36 36, fax 12 626 36 38 e-mail: office@otc.pl http://www.otc.pl CENNIK 01 stycznia 2014 Wszystkie ceny podane są w złotych. Do podanych

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej w ramach projektu "Rozwój systemu informatycznego ZUS wspomagającego udostępnianie

Bardziej szczegółowo

Zarządzanie kontami użytkowników w i uprawnieniami

Zarządzanie kontami użytkowników w i uprawnieniami 106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft. Często zadawane pytania: Ceny i licencjonowanie systemu MM 2005 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/mom/ Ceny i licencjonowanie systemu MM 2005 Czy można wypróbować

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

A. Definicje: 1. Testy odtworzeniowe

A. Definicje: 1. Testy odtworzeniowe A. Definicje: 1. Testy odtworzeniowe Załącznik nr 1 do umowy nr Przeprowadzenie kontroli skuteczności działania systemu składowania danych, polegające na: 1.1. Wykonaniu pełnego odtworzena danych, z trzech,

Bardziej szczegółowo

enova365 Jak zainstalować wersję demo?

enova365 Jak zainstalować wersję demo? enova365 Jak zainstalować wersję demo? Oprogramowanie ERP do zarządzania. Wzmacnia firmę i rośnie wraz z nią. www.enova.pl Spis treści Jak zainstalować wersję demo? Wymagania Przygotowanie do instalacji

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Biatel BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 2

Biatel BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 2 Biatel BIT S.A. BIT Rejestry Instrukcja instalacji Wersja 2 Spis treści Wstęp... 2 Funkcje aplikacji... 2 Historia zmian aplikacji BIT Rejestry... 3 Instalacja aplikacji... 4 Czynności wstępne... 5 Instalacja

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów

COMODO Endpoint Security Manager Poradnik pierwsze kroki. -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów COMODO Endpoint Security Manager Poradnik pierwsze kroki -instalacja konsoli -instalacja antywirusa -rozwiązanie problemów 1. Generowanie klucza testowego na 30 dni - ochrona 100 stacji roboczych. 1.1

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Instalacja Microsoft SQL Server 2008 R2 Express z płyty Optivum W poradzie opisano, jak zainstalować bezpłatną wersję programu bazodanowego Microsoft SQL Server 2008 R2 Express

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

CENNIK OPROGRAMOWANIE MEDIATOR/TERMINAL/TERMINAL GUI

CENNIK OPROGRAMOWANIE MEDIATOR/TERMINAL/TERMINAL GUI OTC Spółka Akcyjna ul. Chełmońskiego 248, 31-348 KRAKÓW tel. (012) 626 36 36, fax (012) 626 36 38 e-mail: office@otc.pl http://www.otc.pl CENNIK 01 maja 2010 Wszystkie ceny podane są w złotych. Do podanych

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Aktualizacja do Microsoft SQL Server 2005. Adam Rynarzewski MCT

Aktualizacja do Microsoft SQL Server 2005. Adam Rynarzewski MCT Aktualizacja do Microsoft SQL Server 2005 Adam Rynarzewski MCT O czym będziemy mówili? Co bierzemy pod uwagę przed aktualizacją Upgrade Advisor Migracja a aktualizacja Aktualizacja instancji Microsoft

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

CZNE LUB INSTALOWANIE SERVERA

CZNE LUB INSTALOWANIE SERVERA !!! UWAGA Program Do windykacji naleŝności WINDYKATOR naleŝy instalować wyłącznie poprzez załączony Instalator programu, co zapewni prawidłową pracę. INSTALOWANIE RĘCZNE LUB INSTALOWANIE SERVERA np.. MS

Bardziej szczegółowo

Instrukcja instalacji aplikacji Plansoft.org

Instrukcja instalacji aplikacji Plansoft.org plansoft.org PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW Instrukcja instalacji aplikacji Plansoft.org Oprogramowanie współpracuje z każdą wersją bazy danych Oracle, włączając darmową wersję XE Edition.

Bardziej szczegółowo