PRZEGLĄD TECHNOLOGII NIE TYLKO BEZPIECZEŃSTWO DANYCH NIE TYLKO BEZPIECZEŃSTWO DANYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRZEGLĄD TECHNOLOGII NIE TYLKO BEZPIECZEŃSTWO DANYCH NIE TYLKO BEZPIECZEŃSTWO DANYCH"

Transkrypt

1 PRZEGLĄD TECHNOLOGII NIE TYLKO BEZPIECZEŃSTWO DANYCH NIE TYLKO BEZPIECZEŃSTWO DANYCH TECH Bezpieczestwo-danych-PL 1

2 MODUŁ TPM (TRUSTED PLATFORM MODULE) REPREZENTUJE NAJBARDZIEJ ZAAWANSOWANY ASPEKT WSPÓŁCZESNEJ TECHNOLOGII ZABEZPIECZEŃ. W TYM ARTYKULE ZOSTANĄ PRZEDSTAWIONE ZALETY MODUŁU TPM. ZADAMY SOBIE TEŻ PYTANIE, CZY MODUŁ TPM JEST WYSTARCZAJĄCY. ODPOWIEDŹ NA TO PYTANIE BRZMI: NIE. MODUŁ TPM ODGRYWA PODSTAWOWĄ ROLĘ W OGÓLNIEJSZYM PODEJŚCIU DO KWESTII BEZPIECZEŃSTWA, KTÓREGO GŁÓWNYM CELEM JEST ZAUFANA PLATFORMA KOMPUTEROWA. 01. ZAGROŻENIA BEZPIECZEŃSTWA 02. MODUŁ TPM JAKO NAJNOWOCZEŚNIEJSZE ROZWIĄZANIE W ZAKRESIE BEZPIECZEŃSTWA 03. BLIŻSZE SPOJRZENIE 04. MODUŁ TPM: PUNKT WYJŚCIA DLA ZAUFANEJ PLATFORMY KOMPUTEROWEJ 05. PRZYSZŁOŚĆ ZAUFANEJ PLATFORMY KOMPUTEROWEJ 06. WNIOSKI Nie tylko bezpieczestwo danych 2

3 ZAGROŻENIA BEZPIECZEŃSTWA Bezpieczestwo stanowi obecnie jeden z najwaniejszych problemów dla firm, szczególnie biorc pod uwag wdraanie komputerów przenonych. Zagroenia bezpieczestwa, takie jak zoliwe ataki, kradziee, wirusy, nieautoryzowany dostp do systemów, przechwycenie poufnych danych, hakerzy i sabe szyfrowanie, mog sprawi, e dane prywatne stan si dostpne publicznie. Potencjalne konsekwencje takiego wydarzenia obejmuj utrat dochodów, pogorszenie morale wród pracowników firmy, dodatkowe koszty zwizane z obsug informatyczn, przestoje, utracone dane i skradzione informacje. Zrozumienie zagroe i kosztów zwizanych z bezpieczestwem pozwala zidentyfikowa najwaniejsze wymagania wobec platformy zabezpiecze. Dokadne obliczenie kosztów zwizanych z zagroeniami bezpieczestwa jest trudne, ale moemy przedstawi kilka konkretnych przykadów szkodliwych skutków awarii lub naruszenia systemów zabezpiecze. Przedstawione liczby uwidaczniaj, e problemy z zabezpieczeniami maj tragiczne skutki, które w pewnych przypadkach mog doprowadzi do finansowej ruiny. ZAGROŻENIA BEZPIECZEŃSTWA W LICZBACH Co najmniej jedna z piciu firm badanych w caej Europie (22%) musiaa zamkn swoje biura na wiele godzin w celu usunicia skutków ataku wirusa. Odtworzenie 20 MB danych ksigowych trwa zwykle 21 dni i kosztuje USD. Poowa firm, które utraciy dane na skutek rónego rodzaju awarii i katastrof, nigdy ponownie nie rozpocza dziaalnoci, a 90% pozostaych firm zakoczyo dziaalno w cigu dwóch lat. MODUŁ TPM JAKO NAJNOWOCZEŚNIEJSZE ROZWIĄZANIE W ZAKRESIE BEZPIECZEŃSTWA Jeszcze do niedawna jedn z przeszkód by brak platform mobilnych ze zintegrowanymi moduami TPM. Aktualnie nie stanowi to ju problemu, gdy koszt systemu obsugujcego modu TPM jest mniej wicej taki sam co porównywalnej platformy bez takiego moduu. Obecnie najnowoczeniejsza platforma zabezpiecze jest zalena wanie od moduu TPM. Unikalne poczenie technologii sprztowej i programowej w module TPM wyznacza najlepsz drog rozwoju pod wzgldem bezpieczestwa platform komputerowych. Modu ten zapewnia silne uwierzytelnianie i moliwoci kryptograficzne. Nie tylko bezpieczestwo danych 3

4 Zagroenia bezpieczestwa stanowi najwaniejszy problem dla uytkowników platform mobilnych. BLIŻSZE SPOJRZENIE Modu TPM stanowi podstaw zabezpiecze, przez co jest nazywany rdzeniem zaufania. Informacje zapisane w mikroukadzie mog by uywane w procesie atestowania: obejmuje to procesy pomiaru, rejestracji i raportowania, które chroni przed nieuprawnion manipulacj lub nieautoryzowanym dostpem. Modu TPM stanowi solidn podstaw bezpieczestwa, któr mona uzupeni dodatkowymi zabezpieczeniami. FUNKCJA ZALETY Modu TPM moe by uywany do przechowywania kluczy lub certyfikatów cyfrowych jako czci systemu infrastruktury kluczy publicznych (PKI). Moliwe jest take zapisywanie hase. Modu TPM posiada oddzielny kontroler do przechowywania poufnych informacji. Zapewniona jest obsuga infrastruktury kluczy publicznych (PKI), co oznacza konieczno uwierzytelniania uytkownika przez inn organizacj. Modu TPM obsuguje jednokrotne logowanie, dziki czemu uytkownicy nie musz wprowadza wielu hase dostpu. Modu TPM moe by uywany do tworzenia bezpiecznego dysku osobistego (Personal Secure Drive PSD). Wiksze bezpieczestwo sieci, szczególnie przydatne w przypadku transakcji handlowych online wymagajcych podpisów cyfrowych. Modu TPM nie jest naraony na wirusy lub robaki, które atakuj pliki wykonywalne lub system operacyjny. Zapewniona jest równie ochrona cyfrowych tosamoci i uwierzytelniania. Prostota Nawet jeli komputer przenony zostanie skradziony, dane pozostan zabezpieczone. Korzystanie z moduu TPM przypomina troch uzyskiwanie dostpu do sejfu, który jest ukryty gboko w skarbcu. Przed skorzystaniem z zawartoci sejfu konieczne jest potwierdzenie tosamoci osoby i jej praw dostpu do tego sejfu. Oznacza to, e dane w platformie TPM pozostaj zablokowane i bezpieczne, nawet jeli komputer przenony zostanie skradziony. Ale czy rozwizanie TPM jest wystarczajce? MODUŁ TPM: PUNKT WYJŚCIA DLA ZAUFANEJ PLATFORMY KOMPUTEROWEJ Pomimo rozbudowanych funkcji zabezpiecze modu TPM moe nie by wystarczajcy do zapewnienia odpowiedniej ochrony systemu na wysokim poziomie wymagany jest bardziej wszechstronny model zabezpiecze nazwany zaufan platform komputerow. Kiedy platforma komputerowa wykonuje poszczególne zadania od procesu rozruchu po adowanie systemu operacyjnego i uruchamianie aplikacji (w tym programów pocztowych i przegldarek), wymagany jest wyszy poziom zabezpiecze. Nie tylko bezpieczestwo danych 4

5 Dlatego te firma Gartner proponuje wprowadzenie trójwarstwowego podejcia nazwanego zaufan platform komputerow. Zapewnia ona sprzt zabezpieczony przed manipulacj, zaufan platform i zaufane rodowisko wykonawcze. Poziom 3: Zaufane środowisko wykonawcze Poziom 2: Zaufana platforma Poziom 1: Sprzęt zabezpieczony przed manipulacją (służący do generowania zaufanych kluczy) Firma Gartner proponuje wprowadzenie trójwarstwowego podejcia nazwanego zaufan platform komputerow (ródo: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, C. Hirst, C. Heidarson, 6 padziernika 2004 r.). Sprzt zabezpieczony przed manipulacj oznacza zamknit i zabezpieczon przed manipulacj pami suc do bezpiecznego generowania i przechowywania kluczy, jak równie funkcje kryptograficzne korzystajce z tych kluczy do odblokowania pozostaej czci systemu. Wszystkie te funkcje s zapewniane przez grup Trusted Computing Group i modu TPM, przez co staje si on niezbdn podstaw dla bezpiecznej platformy. Zaufana platforma uywa funkcji kryptograficznych do atestowania zaufania platformy i uwierzytelniania tosamoci. Zabezpieczone zaszyfrowane informacje dotyczce stanu oprogramowania uruchomionego na platformie s zapisywane w module TPM i mog by uywane do sprawdzenia, czy bezpieczestwo systemu nie zostao naruszone. Modu TPM moe by take uywany do kontrolowania dostpu do systemu na poziomie systemu BIOS. Zaufane rodowisko wykonawcze oznacza rodowisko, w którym s uruchamiane zaufane aplikacje. Wymaga to odpowiedniej kombinacji sprztu i oprogramowania, w tym systemu operacyjnego z jdrem zabezpiecze odpornym na manipulacje, które suy do partycjonowania pamici w taki sposób, aby niezaufane aplikacje byy uruchamiane niezalenie od siebie. Zaufane rodowisko wykonawcze zapewnia równie autoryzowany dostp do wszystkich urzdze, a w szczególnoci do urzdze zewntrznych, takich jak klawiatura. Przedstawione powyej trzy poziomy zapewniaj razem cakowite bezpieczestwo platformy. Celem zaufanej platformy komputerowej jest zabezpieczenie systemu przed manipulacj i zapewnienie jego dziaania w znany sposób. Obejmuje to takie kwestie, jak prywatno, poufno, niezawodno, bezpieczn komunikacj, autoryzowan czno i dostp, jak równie przewidywalno. Zaufana platforma komputerowa oznacza wszechstronne podejcie do bezpieczestwa takich elementów jak proces rozruchowy, dostp do systemu i urzdze zewntrznych, uruchamianie aplikacji i wymiana informacji poprzez poczt elektroniczn. Bezpieczestwo jest zalene od postpów we wszystkich tych dziedzinach, ale adna z nich nie jest wystarczajca. Zaufana platforma komputerowa oznacza co wicej ni tylko sum poszczególnych czci. PRZYSZŁOŚĆ ZAUFANEJ PLATFORMY KOMPUTEROWEJ Ju teraz mona zaobserwowa wiele ulepsze sprztowych i programowych dla mobilnej platformy komputerowej. Modu TPM pozostaje rdzeniem tej platformy, zapewniajc sprzt zabezpieczony przed manipulacj i zaufan platform. Zaufane platformy mobilne obejmuj obecnie programy antywirusowe, modu TPM, narzdzie blokowania urzdze (Device Lock), hasa systemu BIOS, zabezpieczenia biometryczne i funkcj Execute Bit (XD-Bit). Obecnie udao si osign dwa z trzech celów. Modu TPM znalaz swoje miejsce w mobilnej platformie komputerowej, zapewniajc w ten sposób sprzt zabezpieczony przed manipulacj i speniajc podstawowe wymagania zaufanej platformy. Nie tylko bezpieczestwo danych 5

6 Dostpne s hasa systemu BIOS i funkcje biometryczne zapewniajce uwierzytelnianie uytkowników w celu dostpu do systemu. W zaufanym rodowisku wykonawczym dostpne s narzdzia antywirusowe i XD-Bit. Zapewniaj one funkcje monitorowania chronice system przed odbieraniem i uruchamianiem zoliwego oprogramowania. Funkcje blokowania urzdze s obecnie dostpne w najnowszych komputerach przenonych firmy Toshiba, co oznacza, e tylko uwierzytelnieni uytkownicy mog uzyska dostp do elementów systemu, takich jak dysk twardy, dyski optyczne, a nawet zewntrzne urzdzenia USB. Wedug badania przeprowadzonego przez firm Datamonitor, 87% osób zajmujcych si zawodowo bran IT uznaa bezpieczestwo danych za wan lub bardzo wan kwesti. Czytnik odcisków palców firmy Toshiba stanowi przykad zastosowania biometrii w celu zapewnienia bezpieczestwa. W wybranych modelach komputerów przenonych, w tym w serii Tecra M3, zastosowano wywietlacze zapewniajce poufno. Wywietlacze LCD firmy Toshiba z filtrem kontroli kta widzenia (VACF Viewing Angle Control Filter) sprawiaj, e tylko osoba korzystajca z komputera moe zobaczy szczegóy na ekranie. Chroni to poufne dane przed obejrzeniem lub odczytaniem przez nieupowanione osoby w miejscach publicznych o duym nateniu ruchu. Przez cay czas dokonywane s postpy na drodze ku zaufanej platformie komputerowej, ale w dalszym cigu konieczne jest spenienie pewnych wymaga. Zaufana platforma komputerowa stanie si rzeczywistoci wraz z wprowadzeniem wymaganych technologii przetwarzania oraz wsparcia w systemie operacyjnym, a w szczególnoci technologii LaGrande firmy Intel i systemu Microsoft Vista nastpnej wersji systemu Windows, która do niedawna nosia nazw kodow Longhorn. Wedug firmy Intel, w cigu najbliszych dwóch-trzech lat moemy si spodziewa pojawienia si technologii Intel LaGrande. Tworzy ona podstaw sprztow dla klienckiego komputera PC, która pomoe chroni poufno i integralno przechowywanych lub tworzonych danych przed atakami programowymi. Odbywa si to poprzez zapewnienie rodowiska, w którym aplikacje mog dziaa we wasnej przestrzeni, zabezpieczone przed innymi programami i sieci. Umoliwi to ochron wanych, poufnych danych firmowych i osobistych, a take poufnej komunikacji i transakcji elektronicznych przed zoliwym oprogramowaniem dziaajcym w systemie i sieci. Aby moliwe byo pene wykorzystanie moliwoci technologii LaGrande, konieczne jest take zapewnienie systemu operacyjnego z zaufanym rodowiskiem wykonawczym. System Microsoft Vista wprowadzi powane ulepszenia w zakresie bezpieczestwa, a take umoliwi programistom tworzenie bezpieczniejszych aplikacji. Administratorzy systemu i uytkownicy zostan zwolnieni z wielu obowizków zwizanych z systemami zabezpiecze. Eksperci nie maj jednak pewnoci, czy bdzie to cakowicie zaufany system operacyjny. WNIOSKI Podsumowujc, dostpne s ju podstawy zaufanej platformy komputerowej, takie jak modu TPM i zabezpieczenia na poziomie systemu BIOS. Kolejnym krokiem bdzie wprowadzenie technologii przetwarzania i systemu operacyjnego, które zapewni w peni zaufane rodowisko wykonawcze. Cho wydaje si, e ten cel nie zostanie osignity przed rokiem 2008, w midzyczasie pojawi si wiele ulepsze sprztowych i programowych, które przyczyni si do zwikszenia ogólnego poziomu bezpieczestwa. Nie tylko bezpieczestwo danych Toshiba Europe GmbH. Wprawdzie w momencie publikacji fi rma Toshiba dołożyła wszelkich starań, aby zamieszczone tu informacje były dokładne, jednak specyfi kacje produktu, informacje o konfi guracji i cenach oraz o dostępności systemów/składników/opcji mogą ulec zmianie bez powiadomienia. Najaktualniejsze informacje o komputerze oraz różnych opcjach sprzętu i oprogramowania komputerowego można znaleźć w witrynie sieci Web fi rmy Toshiba pod adresem

Toshiba EasyGuard w akcji:

Toshiba EasyGuard w akcji: Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: portégé m400 Ultraprzenośny komputer typu tablet, który zrobi wszystko. Rozwiązanie Toshiba EasyGuard składa się z szeregu funkcji, które są odpowiedzią

Bardziej szczegółowo

Toshiba EasyGuard w akcji:

Toshiba EasyGuard w akcji: Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra M4 Spotkanie profesjonalnego komputera przenośnego z elastycznym komputerem typu tablet Rozwiązanie Toshiba EasyGuard składa się z szeregu funkcji,

Bardziej szczegółowo

ESD IS multi-device 2Urządzenia 2Lata KL1941PCBDS

ESD IS multi-device 2Urządzenia 2Lata KL1941PCBDS ESD IS multi-device 2Urządzenia 2Lata KL1941PCBDS KOD PRODUCENT GWARANCJA OEKSP5ISESD022F Kaspersky gwarancja normalna Informacje dodatkowe Po zakupie produktu na adres mailowy, podany przez Państwa podczas

Bardziej szczegółowo

ESD Kaspersky IS Desktop 2Y KL1867PCADS

ESD Kaspersky IS Desktop 2Y KL1867PCADS ESD Kaspersky IS 2016 1Desktop 2Y KL1867PCADS Cena: 154,65 zł Netto: 125,73 zł Informacje dodatkowe Parametry Po zakupie produktu na adres mailowy, podany przez Państwa podczas zamówienia, zostaną przesłane

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Toshiba EasyGuard w akcji:

Toshiba EasyGuard w akcji: Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: Satellite Pro U200 W pełni skalowalna platforma korporacyjna oferująca doskonałe zabezpieczenia i niezawodność Rozwiązanie Toshiba EasyGuard składa

Bardziej szczegółowo

BEZPROBLEMOWA PRACA MOBILNA DZIĘKI PAKIETOWI TOSHIBA EASYGUARD

BEZPROBLEMOWA PRACA MOBILNA DZIĘKI PAKIETOWI TOSHIBA EASYGUARD BEZPROBLEMOWA PRACA MOBILNA DZIĘKI PAKIETOWI TOSHIBA EASYGUARD Toshiba EasyGuard zapewnia większe bezpieczeństwo danych, zaawansowaną ochronę systemu oraz łatwość nawiązywania połączeń. To rozwiązanie

Bardziej szczegółowo

Ogromna wydajność dwurdzeniowa dla firm dziś i jutro

Ogromna wydajność dwurdzeniowa dla firm dziś i jutro Ogromna wydajność dwurdzeniowa Ogromna wydajność dwurdzeniowa dla firm dziś i jutro Oferując najnowszą linię biznesowych komputerów przenośnych wyposażonych w procesor Intel Core 2 Duo, firma Toshiba po

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Wdrodze. Wysoce wydajna mobilność. Ultraprzenośność. Dla użytkowników mobilnych, pracujących w biurze i poza biurem.

Wdrodze. Wysoce wydajna mobilność. Ultraprzenośność. Dla użytkowników mobilnych, pracujących w biurze i poza biurem. TOSHIBA EASYGUARD W AKCJI: KTÓRY KOMPUTER PRZENOŚNY JEST DLA CIEBIE? Toshiba EasyGuard zapewnia większe bezpieczeństwo danych, zaawansowaną ochronę systemu oraz łatwość nawiązywania połączeń. Różni użytkownicy

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

System Connector Opis wdrożenia systemu

System Connector Opis wdrożenia systemu System Connector Opis wdrożenia systemu Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spistre ci Wymagania z perspektywy Powiatowego Urzdu Pracy... 3

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

Domowy Informatyk, Wirusy, Systemy, Odzysk danych

Domowy Informatyk, Wirusy, Systemy, Odzysk danych Domowy Informatyk, Wirusy, Systemy, Odzysk danych [Sprzedam] Pozostałe Witam, zaufa?o mi ju? wielu mieszka?ców miasta Gorzów Wielkopolski. Kolejne osoby trafiaj? do mnie przede wszystkim z polecenia zadowolonych

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011 Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] Numer zadania: 3 Arkusz zawiera informacje prawnie chronione do momentu rozpoczcia egzaminu 312[01]-03-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

Forensic jak nie utraci danych

Forensic jak nie utraci danych Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie

Bardziej szczegółowo

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie Omówienie i opis sposobu wykonania szyfrowania dysku twardego komputera. Wiele organizacji zdaje sobie sprawę, jak ważne jest, aby ich dane nie dostały się w niepowołane ręce. Właśnie dlatego stosują one

Bardziej szczegółowo

OFERTA I. PRZEDMIOT ZAMÓWIENIA

OFERTA I. PRZEDMIOT ZAMÓWIENIA Dostaw i instalacj sprztu komputerowego wraz z oprogramowaniem dla Systemu Wspomagania Zarzdzania Edukacj w Tarnowie EduNet oraz innych potrzeb urzdu Zacznik nr do SIWZ Formularz oferty (nazwa i adres

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Artykuł tematyczny: Przedstawiamy rozwiązanie Toshiba EasyGuard Strona 1 z 6

Artykuł tematyczny: Przedstawiamy rozwiązanie Toshiba EasyGuard Strona 1 z 6 Przedstawiamy rozwiązanie Toshiba EasyGuard Odporny czy mobilny? Szukasz komputera przenośnego, który jest wytrzymały i trwały, a do tego przetrwa mało delikatne traktowanie w czasie kolejnej podróży biznesowej?

Bardziej szczegółowo

FORTECA DF - terminal kasowy

FORTECA DF - terminal kasowy FORTECA DF - terminal kasowy 1. WSTP FortecaTerminal jest programem wspomagajcym gówny modu handlowy Forteca w zakresie obsugi drukarek fiskalnych. Program wspópracuje z drukarkami POSNET, Duo, Optimus

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY

AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH obowiązująca u przedsiębiorcy Marcina Chmieleckiego prowadzącego działalność gospodarczą pod firmą "CHILI WEB APPLICATIONS"

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Paweł Gole, Securing. 1 InfoTRAMS Cloud Computing Latajc c w chmurach Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs

Bardziej szczegółowo

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm

Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Dysk SSD Samsung 850 PRO 512 GB 2.5 SATA 3 (550/520) 6,8 mm Ocena: Nie ma jeszcze oceny Cena Cena podstawowa z VAT Cena sprzeda?y z rabatem Cena sprzeda?y Cena sprzeda?y bez VAT 1 / 5 Zapytaj o produkt

Bardziej szczegółowo

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents

AltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE STYCZEŃ 2014

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE STYCZEŃ 2014 Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpoczcia egzaminu 312[01]-01-141 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Szkoła Podstawowa nr 1 w Miechowie

Szkoła Podstawowa nr 1 w Miechowie Szkoa Podstawowa nr 1 w Miechowie ą ą ś ą Stworzenie jednolitego systemu informatycznego. Zatrudnienie w szkole administratora sieci i zasobów IT. Wsparcie merytoryczne w pozyskiwaniu środków unijnych.

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011 Zawód: technik informatyk Symbol cyfrowy zawodu: 312[01] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpoczcia egzaminu 312[01]-05-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

Qosmio: usłysz różnicę

Qosmio: usłysz różnicę Qosmio: usłysz różnicę Qosmio wzbogacone wrażenia audio Wraz z wprowadzeniem na rynek komputera Qosmio systemu rozrywki mobilnej i mobilnego dostępu do informacji firma Toshiba zrobiła pierwszy krok w

Bardziej szczegółowo

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DX6120 MICROTOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Polityka Bezpieczeństwa ochrony danych osobowych

Polityka Bezpieczeństwa ochrony danych osobowych Polityka Bezpieczeństwa ochrony danych osobowych Spis treści 1) Definicja bezpieczeństwa. 2) Oznaczanie danych 3) Zasada minimalnych uprawnień 4) Zasada wielowarstwowych zabezpieczeń 5) Zasada ograniczania

Bardziej szczegółowo

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja

Kaspersky Internet Security 2016 multi-device 2PC kontynuacja Dane aktualne na dzień: 10-10-2016 14:47 Link do produktu: https://www.galeosoft.pl/kaspersky-internet-security-2016-multi-device-2pc-kontynuacja-p-1964.html Kaspersky Internet Security 2016 multi-device

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl>

Architektura, oprogramowanie i uytkowanie klastra PCSS. Marek Zawadzki <mzawadzk@man.poznan.pl> Architektura, oprogramowanie i uytkowanie klastra PCSS Marek Zawadzki Plan prezentacji: klastry krótkie wprowadzenie klaster PCSS budowa jak otrzyma konto na klastrze sposób dostpu

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH Nazwa stanowiska Obsada stanowiska Tytuł słubowy - Informatyk Powiatowy - Maciej Duniec

Bardziej szczegółowo

Bazy danych Transakcje

Bazy danych Transakcje Wstp Pojcia podstawowe: Transakcja - sekwencja (uporzdkowany zbiór) logicznie powizanych operacji na bazie danych, która przeprowadza baz danych z jednego stanu spójnego w inny stan spójny. W!a"no"ci transakcji:

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Spis treści Pobranie i instalacja... Chyba! Záložka není definována. Zalogowanie

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Podstawowe kwestie prawne zwizane z

Bardziej szczegółowo

HP ProtectTools Instrukcja obsługi

HP ProtectTools Instrukcja obsługi HP ProtectTools Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft Corporation.

Bardziej szczegółowo

Ateus - Helios. System domofonowy

Ateus - Helios. System domofonowy Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Zasady zabezpieczeń lokalnych

Zasady zabezpieczeń lokalnych Zasady zabezpieczeń lokalnych Aplikację Zasady zabezpieczeń lokalnych uruchamiamy w Panelu sterowania wybierając Narzędzia administracyjne i Zasady zabezpieczeń lokalnych. Lub komendą secpol.msc Za jej

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

WIG MAGAZYNOWY SL O UD WIGU 150-750 KG

WIG MAGAZYNOWY SL O UD WIGU 150-750 KG STAY WIG MAGAZYNOWY SL O UDWIGU 150-750 KG STAY DWIG MAGAZYNOWY Z MOLIWOCI WYKORZYSTANIA DO CELÓW PRZEMYSOWYCH Poszukujecie Pastwo rzetelnego i dostpnego cenowo rozwizania w dziedzinie transportu pionowego?

Bardziej szczegółowo

Historia wdro!e" produktów BMC w PGNiG SA

Historia wdro!e produktów BMC w PGNiG SA Historia wdro!e" produktów BMC w PGNiG SA Pawe! Nowak Warszawa Forum BMC 2010 Podstawowa dzia#alno$% firmy PGNiG S.A. jest liderem rynku gazu ziemnego w Polsce. Dzia!alno"# podstawowa spó!ki obejmuje poszukiwania

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

Twoja instrukcja użytkownika XEROX PHASER 3635MFP http://pl.yourpdfguides.com/dref/4277390

Twoja instrukcja użytkownika XEROX PHASER 3635MFP http://pl.yourpdfguides.com/dref/4277390 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla XEROX PHASER 3635MFP. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

OGLOSZENIE W SPRAWIE DOST AW SPRZETU KOMPUTEROWEGO NA POTRZEBY S^DU REJONOWEGO W PULAWACH POST^POWANIE DO 14.000 EURO

OGLOSZENIE W SPRAWIE DOST AW SPRZETU KOMPUTEROWEGO NA POTRZEBY S^DU REJONOWEGO W PULAWACH POST^POWANIE DO 14.000 EURO Dyrektor S^du Rejonowego w Pulawach Pulawy, dnia grudnia 2013r. D-231-129/13 OGLOSZENIE W SPRAWIE DOST AW SPRZETU KOMPUTEROWEGO NA POTRZEBY S^DU REJONOWEGO W PULAWACH POST^POWANIE DO 14.000 EURO ZAMAWIAJ4CY:

Bardziej szczegółowo

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych

Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych Załącznik J do Polityki bezpieczeństwa informacji na UEP Instrukcja zarządzania systemami informatycznymi służącymi do przetwarzania danych osobowych I. Procedury nadawania i zmiany uprawnień do przetwarzania

Bardziej szczegółowo

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w

Bardziej szczegółowo

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień

Bardziej szczegółowo

ASUSPRO gwarancja jakości. Gwarancja zysku

ASUSPRO gwarancja jakości. Gwarancja zysku ASUSPRO gwarancja jakości. Gwarancja zysku Nowoczesne i niezawodne urządzenia zaprojektowane specjalnie z myślą o klientach biznesowych, najkorzystniejsze na rynku warunki gwarancji, kompleksowa obsługa

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

AltiumLive Dashboard - zarzdzanie uytkownikami

AltiumLive Dashboard - zarzdzanie uytkownikami AltiumLive Dashboard - zarzdzanie uytkownikami Language AltiumLive Dashboard - Managing Users Contents Lista uytkowników Grupowanie, sortowanie i filtrowanie Dodawanie uytkownika Edycja istniejcego uytkownika

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk

Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa. Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk Cloud Computing - czego wymaga od dostawcy usług w zakresie bezpieczestwa Telekomunikacja Polska S.A. Andrzej Karpiski Łukasz Pisarczyk 1 AGENDA Wprowadzenie Aspekty bezpieczestwa usługi Cloud Computing

Bardziej szczegółowo

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco:

Tak wic prawidłowy scenariusz postpowania przy tworzeniu kopii zapasowej danych systemów. wyglda nastpujco: 1 / 8 0. Przeznaczenie dokumentu Dokument zawiera informacje na temat strategii, scenariuszy i aspektach technicznych wykonywania kopii zapasowych dla systemów. Cz techniczna opracowania dotyczy: a. w

Bardziej szczegółowo