Ile moŝna zarobić przeszukując stare dyski twarde? 1

Wielkość: px
Rozpocząć pokaz od strony:

Download "Ile moŝna zarobić przeszukując stare dyski twarde? 1"

Transkrypt

1 Ile moŝna zarobić przeszukując stare dyski twarde? 1

2 Ile moŝna zarobić przeszukując stare dyski twarde Szymon Piłat, Piotr Broda, Kamil Kulesza

3 Motywacja ŚWIAT Prace Gutmann a - lata dziewięćdziesiąte XX w. Badania zespołu z MIT (2003) i inne późniejsze Publicity (CNN, BBC, etc.) POLSKA lub czasopisma, czyli słynny twardy dysk Aleksandry Jakubowskiej Ile moŝna zarobić przeszukując stare dyski twarde? 3

4 Jak badaliśmy ZałoŜenia Wiedza i umiejętności Ograniczone zasoby finansowe Standardowe komputery PC oraz oprogramowanie z Internetu Brak specjalnych metod pozyskiwania dysków Przygotowania Testy oprogramowania Tydzień czasu testów (>200h) Odrzucenie programów bezuŝytecznych 4 pojemności dysków: 130 MB, 850 MB, 6 GB, 20 GB Wyłonione 3 najlepsze programy Ile moŝna zarobić przeszukując stare dyski twarde? 4

5 Jak badaliśmy Przygotowania Zdobywanie dysków twardych Aukcje internetowe (Allegro.pl) Sprzęt złomowany przez firmy i instytucje Projekt Mitnick U3 Celem badań jest analiza trwałości danych na nośnikach magnetycznych Ile moŝna zarobić przeszukując stare dyski twarde? 5

6 Slajd 5 U3 "ograniczymy się jedynie do stwierdzenia, Ŝe sformułowania typu badania nad trwałością zapisu na nośnikach magnetycznych miały niemal magiczna moc, równieŝ (a moŝe przede wszystkim) w kręgach ludzi o wysokiej kulturze technicznej. Przy okazji naleŝy zwrócić uwagę na fakt, Ŝe osoby udostępniające nam dyski były prawie dosłownie informowane o przedmiocie prowadzonych badań, więc miały szansę, aby zadbać o czystość dysków. User;

7 Procedura odzysku Jak badaliśmy Dyskowy data mining Usuwanie plików małowartościowych Automatyczne skanowanie plików Dopracowywanie procedur Automatyzacja! Odzysk = wyzysk? Ręczne przeglądanie danych 200 dysków 2 TB danych 2 TB odzyskanych danych 13 GB danych znaczących Ile moŝna zarobić przeszukując stare dyski twarde? 6

8 Jak badaliśmy Pierwszy wynik badań kasowanie danych Rozkład metod kasowania danych wśród uŝytkowników komputerów Ile moŝna zarobić przeszukując stare dyski twarde? 7

9 Jak badaliśmy Biografia odtworzona ze śmietnika (prywatna) Miejsce zamieszkania, wiek, wygląd (zdjęcia), wykształcenie, praca (obecna i przeszłe) Hobby, dane na temat konta w banku, ulubione strony w sieci, problemy ze zwierzątkiem domowym DuŜe archiwa zdjęć (czasem kompromitujące) Olbrzymie archiwum i (poufna korespondencja) Kompletne dane adresowe i osobowe (swoje oraz rodziny, znajomych) Ile moŝna zarobić przeszukując stare dyski twarde? 8

10 Jak badaliśmy Rezultat eksperymentu odzyskane dane Dane firm, umowy, listy płac Listy kontrahentów, zestawienia finansowe Dane kompromitujące pracowników Numery kont Zeznania podatkowe (wypełnione PIT-y) Dane osobowe, dokumenty toŝsamości Archiwa rozmów Gadu-Gadu Hasła do kont Zdjęcia prywatne + kolekcje pornografii Dowody zdrad małŝeńskich Ile moŝna zarobić przeszukując stare dyski twarde? 9

11 Jak zarobić przy minimalnym ryzyku? POMYSŁ 1 (numery kart kredytowych) 1. Grupa z MIT uzyskała ich sporo 2. Proces odzysku (data mining) moŝna łatwo zautomatyzować 3. Posiadanie zbioru numerów kart nie jest przestępstwem 4. Numery kart jest łatwo i względnie bezpiecznie sprzedać (podstawowa waluta w podziemiu hackerskim) PROBLEM Odzyskano niewiele numerów kart 1. Nasza grupa ich sporo, ok rekordów ( z ok HDD) POMYSŁ 2 (dane osobowe) 2. Proces odzysku (data mining) moŝna łatwo zautomatyzować 3. Istnieje czarny rynek danych osobowych (bazy danych). Z reguły dane są wykorzystywane do celów marketingowych Ile moŝna zarobić przeszukując stare dyski twarde? 10

12 Podsumowanie WYNIKI UŜytkownicy nie dbają o odpowiednie oczyszczenie wycofanych z uŝycia dysków twardych. Model atakującego jest realistyczny Ekonomiczna opłacalność ataku, przy niskim ryzyku CO ROBIĆ? Testy oprogramowania do zamazywania dysków Wniosek: większość programów chroni przed przedstawionym atakiem Ile moŝna zarobić przeszukując stare dyski twarde? 11

13 Publikacje wyników badań K. Kulesza, S. Piłat. Ile moŝna zarobić przeszukując stare dyski twarde?, X Krajowa Konferencja Zastosowań Kryptografii ENIGMA ISBN S. Piłat, K. Kulesza. Niebezpieczne pozostałości, CHIP 07/2006, str S. Piłat, K. Kulesza, K. Kulczycki. Jak odzyskać skasowane pliki, Enter 06/2006 str S. Piłat, K. Kulesza. Dane nie do utracenia, IT W ADMINISTRACJI, Nr 11, 2008, str S. Piłat, K. Kulesza. Kasuj do końca, IT W ADMINISTRA, Nr 11, 2008, str Ile moŝna zarobić przeszukując stare dyski twarde? 12

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE 5GB]

[INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE 5GB] 20140502 [INSTRUKCJA OBSŁUGI ICLOUDA FIRMY APPLE 5GB] ZAWARTOŚĆ Wstęp... 3 Dokupienie dodatkowej przestrzeni... 4 Oczyszczenie darmowej przestrzeni... 6 Wybieranie aplikacji systemu ios do archiwizowania...

Bardziej szczegółowo

Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006

Plan testów. Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski. 4 czerwca 2006 Robert Dyczkowski, Piotr Findeisen, Filip Grzdkowski 4 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel dokumentu................................... 3 1.2 Oczekiwania....................................

Bardziej szczegółowo

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie

Bardziej szczegółowo

Paczki przelewów w ING BankOnLine

Paczki przelewów w ING BankOnLine Paczki przelewów w ING BankOnLine Aby rozpocząć proces tworzenia paczki w usłudze ING BankOnLine naleŝy wybrać opcję Przelewy => Przelewy (1) => Paczki przelewów (2). Funkcjonalność paczek przelewów umoŝliwia

Bardziej szczegółowo

Elektroniczna Skrzynka Podawcza (ESP)

Elektroniczna Skrzynka Podawcza (ESP) Elektroniczna Skrzynka Podawcza (ESP) Instrukcja dostarczania danych i oświadczeń na potrzeby: inwentaryzacji infrastruktury, planów inwestycyjnych, analiz rynków lokalnych do serwera Elektronicznej Skrzynki

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest

Bardziej szczegółowo

Ramzes-SuperAdmin. podręcznik uŝytkownika

Ramzes-SuperAdmin. podręcznik uŝytkownika Ramzes Sp. z o.o. Al. Jerozolimskie 214, 02-486 Warszawa NIP: 527-10-30-866 tel.: +4822 335 98 73, faks: +4822 335 99 73 http://www.ramzes.pl e-mail: ramzes@ramzes.pl Ramzes-SuperAdmin podręcznik uŝytkownika

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności

Bardziej szczegółowo

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory www.pomockomputerowa24.republika.pl P O M O C K O M P U T E R O W A Cennik System Warunki usługi 120 180 min. 60 min. Instalacja sterowników i Instalowanie 3. konfiguracja sterowników i sprzętu konfiguracja

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Polska-Warszawa: Dysk magnetyczny 2016/S 003-002669. Ogłoszenie o udzieleniu zamówienia. Dostawy

Polska-Warszawa: Dysk magnetyczny 2016/S 003-002669. Ogłoszenie o udzieleniu zamówienia. Dostawy 1 / 5 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:2669-2016:text:pl:html Polska-Warszawa: Dysk magnetyczny 2016/S 003-002669 Ogłoszenie o udzieleniu zamówienia Dostawy

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Zarządzanie kontami w systemie Windows

Zarządzanie kontami w systemie Windows Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE Zarządzanie kontami w systemie Windows Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE Projekt OKNO NA

Bardziej szczegółowo

Urządzenie wielofunkcyjne czarno białe 1 szt.

Urządzenie wielofunkcyjne czarno białe 1 szt. Część II siwz Opis przedmiotu zamówienia Urządzenie wielofunkcyjne czarno białe 1 szt. Lp. PARAMETRY TECHNICZNE Nazwa parametru WYMAGANE PARAMETRY NIE GORSZE NIś LUB RÓWNOWAśNE Drukowanie - standard 1

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY PRÓBNEGO EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE MARZEC 2008 Informacje dla zdającego:

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY PRÓBNEGO EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE MARZEC 2008 Informacje dla zdającego: Zawód: technik informatyk Symbol cyfrowy: 312[01] Numer zadania: 1 Czas trwania egzaminu: 240 minut ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY PRÓBNEGO EGZAMINU POTWIERDZAJĄCEGO KWALIFIKACJE ZAWODOWE MARZEC

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń.

ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. ZagroŜenia w sieciach teleinformatycznych. Sposoby zabezpieczeń. Tomasz Nowocień nowocien@man.poznan.pl Centrum Innowacji Microsoft http://mic.psnc.pl Zespół Bezpieczeństwa PCSS http://security.psnc.pl

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Instrukcja do CERTO STUDENT

Instrukcja do CERTO STUDENT Z myślą o studentach kształcących się na kierunkach związanych z certyfikacją i auditingiem energetycznym budynków uruchomiliśmy internetowy portal CERTO STUDENT, umoŝliwiający w pełni darmowe wykonanie

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia załącznik nr 1 Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, montaż i uruchomienie fabrycznie nowych kopiarek wg poniższego zestawienia: CZĘŚĆ I Przedmiotem zamówienia jest dostawa, montaż

Bardziej szczegółowo

Plan rozwoju zawodowego. mgr Dorota Adamska nauczyciel informatyki

Plan rozwoju zawodowego. mgr Dorota Adamska nauczyciel informatyki Plan rozwoju zawodowego mgr Dorota Adamska nauczyciel informatyki 4 Zadania główne i szczegółowe oraz sposoby ich realizacji. Obszary działań: I. Organizacyjny Lp. Zadania Formy realizacji Termin Dowody

Bardziej szczegółowo

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO

1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Informacje ogólne 1. Wymagania dla aplikacji etoken RTE oraz tokenu Aladdin etoken PRO Komputer PC z minimum 10 MB wolnej przestrzeni dyskowej Windows 2000 SP4, Windows XP Wolny port USB Włączony interfejs

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Kserokopiarka Ricoh aficio MPC3002

Kserokopiarka Ricoh aficio MPC3002 Dane aktualne na dzień: 16-12-2018 05:17 Link do produktu: https://www.kserokopiarkiuzywane.pl/kserokopiarka-ricoh-aficio-mpc3002-p-36.html Kserokopiarka Ricoh aficio MPC3002 Cena brutto Cena netto Dostępność

Bardziej szczegółowo

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych

Szacowany koszt. Ekspertyza standardowa Bezpłatnie* Do 7 dni roboczych. Ekspertyza przyspieszona 250 PLN Do 3 dni roboczych Odzyskiwanie danych - cennik Prezentujemy Państwu szacunkowy cennik odzyskania danych dla typowych uszkodzeń nośników. W przypadku usterek złożonych (np. uszkodzenie elektroniki oraz głowic lub zapiłowanie

Bardziej szczegółowo

NARODOWE BIURO KONTAKTOWE

NARODOWE BIURO KONTAKTOWE Program Uczenie się przez całe Ŝycie rola programu etwinning w realizacji międzynarodowych projektów współpracy szkół za pośrednictwem Internetu i narzędzi ICT Skierniewice, 12 maja 2011 roku Portal europejski

Bardziej szczegółowo

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego. Założenia: -Komputer na co dzień jest wykorzystywany w księgowości małej firmy. -W chwili naprawy komputer jest odłączony od Internetu

Bardziej szczegółowo

Urządzenia wielofunkcyjne powinny umoŝliwiać kopiowanie oraz sieciowe drukowanie i skanowanie, o minimalnych parametrach technicznych:

Urządzenia wielofunkcyjne powinny umoŝliwiać kopiowanie oraz sieciowe drukowanie i skanowanie, o minimalnych parametrach technicznych: OPIS PRZEDMIOTU ZAMÓWIENIA na zadanie pod nazwą: Dostawa fabrycznie nowych (rok produkcji: 2011) urządzeń wielofunkcyjnych i niszczarek na potrzeby Generalnej Dyrekcji Dróg Krajowych i Autostrad Oddział

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

Uzyskanie nazwy i hasła konta SIP

Uzyskanie nazwy i hasła konta SIP I N S T R U K C J A K O N F I G U R A C J I T E L E F O N Ó W N O K I A E 5 1, E 6 0, E 6 1 i, E 6 1, E 6 5, E 7 0, E 9 0, N 8 0 I n t e r n e t E d i t i o n, N 9 5 W S I E C I 1. Uzyskanie nazwy i hasła

Bardziej szczegółowo

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer) Informator Techniczny nr 50 22-07-2002 INFORMATOR TECHNICZNY WONDERWARE Wymagania systemowe i sprzętowe dla aplikacji IndustrialSQL Server 8.0 Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL

Bardziej szczegółowo

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Wirusy komputerowe Plan na dziś Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami? Co to jest wirus komputerowy? Wirus komputerowy-program

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

Internet Archive (IA) ogólne informacje. ebooks and Texts prezentacja polskojęzycznych dokumentów

Internet Archive (IA) ogólne informacje. ebooks and Texts prezentacja polskojęzycznych dokumentów Internet Archive (IA) ogólne informacje i główne projekty BookServer Open Library kolekcja ebooks and Texts ebooks and Texts prezentacja polskojęzycznych dokumentów Internet Archive amerykański projekt

Bardziej szczegółowo

oraz akcesoria fabrycznie nowe, kompletne, aktualnie produkowane na rynku. 1. Przedmiotem

oraz akcesoria fabrycznie nowe, kompletne, aktualnie produkowane na rynku. 1. Przedmiotem Strona 1 z 5 Wrocław: Dostawa części, akcesori i wyrobów do komputerów oraz drukarek dla Prokuratury Okręgowej we Wrocławiu Numer ogłoszenia: 288057-2008; data zamieszczenia: 28.10.2008 OGŁOSZENIE O ZAMÓWIENIU

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

SYSTEM ARCHIWIZACJI DANYCH

SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w

Bardziej szczegółowo

1. Wprowadzenie. 2. Charakterystyka produktu:

1. Wprowadzenie. 2. Charakterystyka produktu: 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą ulubione filmy, zdjęcia w każdej chwili i

Bardziej szczegółowo

Powiat Oświęcimski Starostwo Powiatowe Znak sprawy: SZP.272.19.2014

Powiat Oświęcimski Starostwo Powiatowe Znak sprawy: SZP.272.19.2014 Załącznik Nr 1 do SIWZ... (miejscowość, data) FORMULARZ OFERTOWY WYKONAWCA: NIP REGON TEL. FAX ( na który Zamawiający ma przesłać korespondencję) E-mail ( na który Zamawiający ma przesłać korespondencję)

Bardziej szczegółowo

Vivotek ST3402 Skrócona instrukcja uŝytkownika

Vivotek ST3402 Skrócona instrukcja uŝytkownika Vivotek ST3402 Skrócona instrukcja uŝytkownika Spis treści Instalacja...3 1.1 Wymagania sprzętowe... 3 1.2 Instalacja oporgramowania... 3 Pierwsze uruchomienie...9 1.1 Zabezpieczenia programu... 9 Konfiguracja

Bardziej szczegółowo

Sposób prowadzenia ksiąg rachunkowych

Sposób prowadzenia ksiąg rachunkowych Załącznik nr 3 do zarządzenia nr.. z dnia... Sposób prowadzenia ksiąg rachunkowych Jednostka budżetowa Jednostka prowadzi księgi rachunkowe na podstawie zakładowego planu kont załącznik nr 3a do zarządzenia

Bardziej szczegółowo

Opis oferowanego przedmiotu zamówienia

Opis oferowanego przedmiotu zamówienia Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5", 2.5". Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *.

OFERTA HANDLOWA. Odzyskujemy dane z dysków o średnicy 3.5, 2.5. Zajmujemy się dyskami magnetycznymi oraz dyskami SSD *. my data Profesjonalne odzyskiwanie danych z dysków twardych i pamięci flash. Trwałe kasowanie wrażliwych danych z nośników pamięci. my data 05-806 Komorów ul. Żwirowa 17 A kontakt: mail mk mydata@gmail.com

Bardziej szczegółowo

Parametry techniczne. Testy

Parametry techniczne. Testy Dyski SSD stają się pomału podstawą każdego komputera. Dzięki swoim parametrom, które pod wieloma względami biją klasyczne konstrukcje HDD, oferują niezwykle wysoką wydajność. Przekłada się to między innymi

Bardziej szczegółowo

Tworzenie partycji i dysków logicznych

Tworzenie partycji i dysków logicznych Tworzenie partycji i dysków logicznych Podstawowe pojęcia Dysk twardy fizyczny napęd, który służy do przechowywania danych Dysk podstawowy zawierają tzw. woluminy podstawowe, takie jak partycje podstawowe

Bardziej szczegółowo

z 9 2007-06-30 18:14

z 9 2007-06-30 18:14 http://www.playstationworld.pl :: Tworzenie kopii zapasowych gier na CD/DVD oraz nagrywanie ich Artykuł dodany przez: KoDa (2006-06-18 18:50:44) Na początku pobieramy z naszego działu Download program

Bardziej szczegółowo

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK?

Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? Oprogramowanie dla biznesu Numer 11 (69) Listopad 2009 JAK SZYBKO I SKUTECZNIE ZAMKNĄĆ ROK? CZY TO MOśLIWE, ABY PRZEZ PROCES ZAMKNIĘCIA ROKU W DUśEJ FIRMIE LEASINGOWEJ PRZEJŚĆ SZYBKO I BEZBOLEŚNIE? MY

Bardziej szczegółowo

METODY POSZUKIWANIA PRACY

METODY POSZUKIWANIA PRACY METODY POSZUKIWANIA PRACY W BRANśY KARTOGRAFICZNEJ Istnieje wiele sposobów poszukiwania pracy kaŝdy jest odpowiedni! Jakie metody poszukiwania pracy uznać naleŝy za najbardziej skuteczne? Nie ma na to

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Konserwacja i archiwizacja bazy danych Kraków, grudzień 2008r. Konserwacja bazy danych Konserwacja baz danych naleŝy do dobrych i poŝytecznych

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

coffee Instrukcja do systemu Warszawa, wrzesień 2008

coffee Instrukcja do systemu Warszawa, wrzesień 2008 Instrukcja do systemu coffee Warszawa, wrzesień 2008 Instytut Studiów Programistycznych 1 Spis treści 1. Uruchamianie systemu...3 Logowanie do systemu coffee...3 Logowanie do systemu coffee...3 2. Rejestracja

Bardziej szczegółowo

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych

Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Instrukcja administratora Agenta Administracji i Aktualizacji Aplikacji oraz baz danych Polskiego FADN oraz pobierania danych słownikowych Opracowali: ElŜbieta JUCHNOWSKA, Darek OSUCH Wersja i podstawowe

Bardziej szczegółowo

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ 1. Centrum jest czynne w godzinach pracy biblioteki a jego opiekunem jest nauczyciel bibliotekarz. 2. Centrum służy uczniom i pracownikom szkoły

Bardziej szczegółowo

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02 Utrata danych to problem niosący ze sobą niejednokrotnie poważne konsekwencje. Przyczyną utraty może być złośliwy wirus, błędnie działające oprogramowanie, problemy z formatowaniem partycji czy błąd dysku.

Bardziej szczegółowo

07.05.2012 Warszwa, Polska. Platforma do wymiany obrazów radiologicznych oraz telekonsultacji. www.ives-system.com

07.05.2012 Warszwa, Polska. Platforma do wymiany obrazów radiologicznych oraz telekonsultacji. www.ives-system.com 07.05.2012 Warszwa, Polska Platforma do wymiany obrazów radiologicznych oraz telekonsultacji Czym jest invisium MED Narzędziem do efektywnego przekazywania oraz przeglądania obrazów radiologicznych pomiędzy

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 CENTRALNA KOMISJA EGZAMINACYJNA Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz

Bardziej szczegółowo

HDD. (hard disk drive) Źródło: http://www.mskupin.pl http://h10025.www1.hp.com Urządzenia techniki komputerowej - WSiP

HDD. (hard disk drive) Źródło: http://www.mskupin.pl http://h10025.www1.hp.com Urządzenia techniki komputerowej - WSiP HDD (hard disk drive) Źródło: http://www.mskupin.pl http://h10025.www1.hp.com Urządzenia techniki komputerowej - WSiP Dysk twardy Interfejsy: ATA (IDE, PATA) SATA (Serial-ATA) PATA W kablu IDE jest 80

Bardziej szczegółowo

Odtwarzacz Media Player 6w1

Odtwarzacz Media Player 6w1 Odtwarzacz Media Player 6w1 47119 Instrukcja obsługi Opis produktu: - Samodzielne zasilanie i wyjście AV, umoŝliwia bezpośrednie wyświetlanie zdjęć zapisanych w formacie JPEG, MPEG 1 oraz odtwarzanie muzyki

Bardziej szczegółowo

NOWE MODELE ZEWNĘTRZNYCH DYSKOW Z SERII CANVIO O WIĘKSZEJ POJEMNOŚCI

NOWE MODELE ZEWNĘTRZNYCH DYSKOW Z SERII CANVIO O WIĘKSZEJ POJEMNOŚCI NOWE MODELE ZEWNĘTRZNYCH DYSKOW Z SERII CANVIO O WIĘKSZEJ POJEMNOŚCI Warszawa, 16 Marca 2015r. Toshiba Europe GmbH (TEG) Storage Peripherals Division 1 jako jedna z pierwszych firm na świecie powiększyła

Bardziej szczegółowo

ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH

ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH Załącznik nr 4 do Wytycznych Ministra Rozwoju Regionalnego w zakresie informacji i promocji ZASADY ZAMIESZCZANIA ORAZ AKTUALIZACJI INFORMACJI W BAZIE WIEDZY O FUNDUSZACH EUROPEJSKICH Dokument określa zasady

Bardziej szczegółowo

Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express. v.7

Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express. v.7 Instrukcja zarządzania kontami i prawami uŝytkowników w systemie express v.7 1 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Administracja kontami uŝytkowników... 3 3. Dodawanie i usuwanie grup uŝytkowników....

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Oprogramowanie - Komputery - Integracja

Oprogramowanie - Komputery - Integracja TECHNIKA KOMPUTEROWA Tradiss Piotrowski-Iwaniuk spółka jawna 40-403 Katowice, ul. Oswobodzenia 1 telefon: (0-32) 757-25-71, faks: 757-28-32 e-mail: tradiss@tradiss.pl internet: www.tradiss.pl Oprogramowanie

Bardziej szczegółowo

KWESTIONARIUSZ OSOBOWY (część A) DLA OSOBY UBIEGAJĄCEJ SIĘ O ZATRUDNIENIE

KWESTIONARIUSZ OSOBOWY (część A) DLA OSOBY UBIEGAJĄCEJ SIĘ O ZATRUDNIENIE Państwowa Szkoła Muzyczna I i II st. w Gliwicach zatrudni na stanowisko urzędnicze księgowa - kasjer w wymiarze ¼ etatu. Do głównych obowiązków pracownik będzie naleŝało: 1. sporządzanie list płac 2. sporządzanie

Bardziej szczegółowo

NajwyŜsza Izba Kontroli Delegatura w Warszawie

NajwyŜsza Izba Kontroli Delegatura w Warszawie NajwyŜsza Izba Kontroli Delegatura w Warszawie Warszawa, dnia 26 czerwca 2009 r. LWA-410-16-03/2009 P/09/139 Pani Hanna Olczyk Naczelnik Urzędu Skarbowego Warszawa - Wola WYSTĄPIENIE POKONTROLNE Na podstawie

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja użytkownika. programu NFZMonit

Instrukcja użytkownika. programu NFZMonit Instrukcja użytkownika programu NFZMonit INFOKLINIKA S.A., ul. Wyczółki 71, 02-820 Warszawa, tel.: +48 22 548 91 70, fax: +48 22 548 91 72, www.infoklinika.pl Sąd Rejonowy M.St. Warszawy XIII Wydział Gospodarczy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA FORMULARZ CENOWY CZĘŚĆ III

OPIS PRZEDMIOTU ZAMÓWIENIA FORMULARZ CENOWY CZĘŚĆ III Załącznik nr 1c do SIWZ (pełna nazwa/firma Wykonawcy, adres w zależności od podmiotu: NIP/PESEL, KRS/CEiDG) OPIS PRZEDMIOTU ZAMÓWIENIA FORMULARZ CENOWY CZĘŚĆ III Zakup sprzętu komputerowego i oprogramowania

Bardziej szczegółowo

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI

instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI instrukcja użytkownika terminala ARGOX PA-20 SYSTEMY AUTOMATYCZNEJ IDENTYFIKACJI SPIS TREŚCI 04 Opis opcji terminala 05 SKANOWANIE 06 Skanowanie kod 07 Skanowanie kod ilość 08 Skanowanie kod ilość cena

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

Aktyn Płace-Kadry. Opis usprawnień i zmian w wersji (październik 2011r.)

Aktyn Płace-Kadry. Opis usprawnień i zmian w wersji (październik 2011r.) Aktyn Płace-Kadry Opis usprawnień i zmian w wersji 1.7 01 1.7 02 (październik 2011r.) 1. Rozbudowana funkcjonalność Ewidencja czasu pracy do planowania i rozliczania czasu pracy grup pracowników Uwaga

Bardziej szczegółowo

Blokowanie stron internetowych

Blokowanie stron internetowych Blokowanie stron internetowych Jak to dobrze, Ŝe po trudnej rozmowie z klientem moŝna wrócić do oglądania nowo dodanych zdjęć z wakacji szkolnego kolegi, który umieścił je w serwisie społecznościowym.

Bardziej szczegółowo

ASUSTOR AS1002T świetny nas dla małych firm i nie tylko test

ASUSTOR AS1002T świetny nas dla małych firm i nie tylko test ASUSTOR AS1002T świetny nas dla małych firm i nie tylko test Opublikował BigBee 28 lutego 2017 Każde przedsiębiorstwo generuje spore ilości dokumentacji, która dość często archiwizowana jest w chmurach

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5

Instrukcja obsługi programu. Faktura. wersja 1.0.0.5 Instrukcja obsługi programu Faktura wersja 1.0.0.5 Spis treści 1. Wstęp... 3 2. Instalacja... 4 3. Logowanie... 6 4. Okno główne... 7 4.1. Tworzenie i edycja faktury... 7 4.1.1. Nowa faktura... 7 4.1.2.

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI Dz. U. z 2004 r. Nr 100, poz. 1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Audyt infrastruktury IT i systemów informatycznych w

Audyt infrastruktury IT i systemów informatycznych w Audyt infrastruktury IT i systemów informatycznych w firmie XXXXXXX Przygotował : Tomasz Cieśluk i Michał Onaszkiewicz 1. Komputery PC a. Komputer - Serwer Brak antywirusa Trojany oraz wirusy mogą spowodować:

Bardziej szczegółowo

REGIONALNY SYSTEM INFORMATYCZNY. Generator Karty Projektu

REGIONALNY SYSTEM INFORMATYCZNY. Generator Karty Projektu REGIONALNY SYSTEM INFORMATYCZNY Generator Karty Projektu RSI informacje ogólne RSI Wnioskodawca konto uŝytkownika generator kart projektu generator wniosków aplikacyjnych rejestr kart oraz wniosków RSI

Bardziej szczegółowo

Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print

Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print Profesjonalny efekt szybko i łatwo z darmowym oprogramowaniem Avery Design & Print Drukuj na etykietach Avery Zweckform szybko i łatwo przy użyciu darmowych szablonów i oprogramowania. Niezależnie od tego,

Bardziej szczegółowo

Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test

Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy Zawartość Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy...1

Bardziej szczegółowo

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234 NSA310 + 500 GB HDD 1-wnękowy serwer mediów Domyślne dane logowania Adres WWW: nsa310 Hasło: 1234 Skrócona instrukcja obsługi Wersja oprogramowania 4.22 Wydanie 2, 1/2012 Gdzie znaleźć certyfikaty zgodności:

Bardziej szczegółowo

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego. Założenia: 1. Komputer ma być naprawiony i skonfigurowany w firmie AGD bez zdejmowania obudowy jednostki

Bardziej szczegółowo

ZAJĘCIA KOMPUTEROWE PLAN PRACY W KL. 3 CZAS REALIZACJI PROPOZYCJE ZAJĘĆ ODNIESIENIA DO PP. Uczeń: zna pojęcie Internet,

ZAJĘCIA KOMPUTEROWE PLAN PRACY W KL. 3 CZAS REALIZACJI PROPOZYCJE ZAJĘĆ ODNIESIENIA DO PP. Uczeń: zna pojęcie Internet, ZAJĘCIA KOMPUTEROWE PLAN PRACY W KL. 3 CZAS REALIZACJI MIESIĄC TYDZIEŃ PROPOZYCJE ZAJĘĆ CELE ODNIESIENIA DO PP wrzesień 2 1. Witaj, w trzeciej klasie! (1 godz.) 3 2. Wakacyjny pamiętnik (1 godz.) 4 3.

Bardziej szczegółowo

Wewnętrzny Pomiar Ryzyka* (WPR)

Wewnętrzny Pomiar Ryzyka* (WPR) Wewnętrzny Pomiar Ryzyka* (WPR) *Def2000/WPR Cel prezentacji Celem pokazu jest przedstawienie podstawowej charakterystyki aplikacji WPR (Wewnętrzny Pomiar ryzyka) oraz zasad jej obsługi przez UŜytkowników.

Bardziej szczegółowo

Zarządzanie bazą danych

Zarządzanie bazą danych -1- Kampania SMS Kampanie SMS to bardzo efektywne narzędzie marketingu bezpośredniego. Łączy w sobie prostotę i zwięzłość przekazu wraz z niemal stu procentową pewnością odebrania i przeczytania wiadomości

Bardziej szczegółowo