ISSN NR 2/2008. Wirtualny faks Bezpieczeństwo w modelu MSS Serwis zawsze dostępny
|
|
- Karolina Kuczyńska
- 8 lat temu
- Przeglądów:
Transkrypt
1 ISSN NR 2/2008 Wirtualny faks Bezpieczeństwo w modelu MSS Serwis zawsze dostępny
2 O D R E D A K T O R A W Y D A R Z E N I A 3 3 Już milion domen.pl 4 Dzień Bezpiecznego Internetu 5 Centra Medyczne klientem NASK 6 Udział w projekcie WOMBAT 5 Wyróżniony system radiowy U S Ł U G I 8 8 Bezpieczeństwo w modelu MSS 10 Wirtualny faks 13 Serwis zawsze dostępny B E Z P I E C Z E Ń S T W O Nowe media są groźne 20 Raport zespołu CERT Polska B A D A N I A Orzeczenia Sądu Polubownego 26 Kto da więcej 29 Test autentyczności tęczówki Długo czekaliśmy na pojawienie się domeny z końcówką.pl. Rekordową domeną okazała się galeria.radom.pl (o jej rejestracji piszemy na sąsiedniej stronie). Jak podała Gazeta Wyborcza Radom nazwa ta istnieje w Internecie od 2003 roku. Jej pierwszym właścicielem była galeria zajmująca się handlem antykami i dziełami sztuki. Domena została zarejestrowana ponownie 6 maja br. przez firmę RadNet Bartosza Furmana i uzyskała status milionowego adresu.pl. Bartosz Furman poinformował, że pod adresem galeria.radom.pl założy wkrótce lokalny serwis społecznościowy. Już obecnie w nowej galerii można oglądać zdjęcia Radomia nadesłane przez internautów. Życzymy nowemu posiadaczowi domeny, aby w tym wyjątkowym miejscu spotykali się nie tylko miłośnicy tego miasta. Prowadzenie krajowego rejestru.pl to bardzo ważny, ale nie jedyny aspekt działalności NASK. W bieżącym Biuletynie znajdą Państwo materiały omawiające bieżącą ofertę usługową, sprawy bezpieczeństwa teleinformatycznego, a także prezentację badań prowadzonych w pracowniach naukowych NASK. W tym numerze publikujemy fragment pracy magisterskiej Eweliny Tokarskiej, nagrodzonej w konkursie Urzędu Patentowego RP w kategorii Ochrona własności przemysłowej. Autorka pisze o orzeczeniach Sądu Polubownego ds. Domen Internetowych w sprawach sporów o domeny. 2
3 Rekord w krajow ym rejestrze W Y D A R Z E N I A Ju milion domen.pl Galeria.radom.pl taka jest nazwa milionowej polskiej domeny zarejestrowanej w prowadzonym przez NASK krajowym rejestrze domen internetowych. Ten przełomowy moment nastąpił 6 maja br. o godz Przekroczenie liczby pierwszego miliona polskich domen zbiega się z piątą rocznicą uruchomienia w pełni zautomatyzowanego systemu rejestracji domen i wprowadzenia przez NASK Programu Partnerskiego, który daje firmom partnerskim możliwość samodzielnego rejestrowania domen w krajowym rejestrze.pl. System ten umożliwia abonentom domen wybór jednego z kilkudziesięciu usługodawców. Obecnie wybór ten jest bardzo szeroki z NASK współpracuje 95 partnerów, w tym 37 firm zagranicznych. W ciągu minionych pięciu lat całkowicie zmieniły się proporcje w obsłudze klientów w zakresie utrzymywania domen. Obecnie 95 proc. zarejestrowanych nazw w domenie.pl obsługują partnerzy, a tylko niecałe 5 proc. domen pozostaje w obsłudze NASK. W przypadku bieżącej rejestracji domen wskaźnik udziału firm partnerskich jest bliski 100 proc. NASK wprowadził w ostatnich latach dodatkowe usługi, takie jak Domain Name Tasting (w wersji polskiej nazywany testowaniem domen czy Wait List Service (znany pod polską nazwą Opcja na domenę ). Pierwszy polega na rejestrowaniu domeny na 14 dni za 1 złoty, co pozwala na testowanie ruchu generowanego dzięki danej domenie. Opcja pozwala na nabycie pierwszeństwa do rejestracji domeny, jeśli ta nie zostanie przedłużona lub z jakichś względów usunięta. Obie te usługi wspierają aktywny obrót domenami powiedział Andrzej Bartosiewicz, kierownik Działu Domen Internetowych NASK. W ostatnich latach zmienił się sposób podejścia do wartości domeny internetowej. Wraz ze wzrostem znaczenia zarówno w tradycyjnym biznesie, jak i w rozwijającym się biznesie internetowym, domena staje się dobrem mającym realną wartość rynkową; można 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Obsługiwane domeny Lata I VII I VII I VII Liczba zarejestrowanych domen.pl ją kupić, sprzedać, wynająć lub potraktować jako korzystną inwestycję. Nowe tendencje są obserwowane także w obrębie domeny.pl. Jak informuje Andrzej Bartosiewicz Obecnie około 8 proc. nazw domenowych zarejestrowanych w krajowym rejestrze.pl służy wyłącznie generowaniu ruchu (tzw. domain monetization ). Wraz z rejestracją domen traktowanych jako swoiste inwestycje wskaźnik ten sięga blisko 10 proc. Procentowy udział w nowych rejestracjach domeny.pl I VII I VII I VII I VII Partnerzy NASK I VII /mb/ 6 maja 2008 r. I
4 Europejskie obchody Dzień Bezpiecznego Internetu W całej Europie, 12 lutego br., mówiono o bezpieczeństwie dzieci on line, starano się zmierzyć z nowymi zagrożeniami, pokazać, jak można bezpiecznie wykorzystywać Sieć, korzystając ze wszystkich jej możliwości, a jednocześnie nie wpadając w pułapki cyberprzemocy, niebezpiecznych spotkań z nieznajomymi, czy utraty prywatności. Dzieci przygotowywały spektakle i zajęcia lekcyjne dotyczące Internetu, rodzice spotykali się z wykładowcami, aby wspólnie zastanowić się nad bezpieczeństwem młodych internautów. W wielu szkołach pojawiły się kolorowe gazetki ścienne zachęcające do odpowiedzialnego zachowania podczas zabawy z Internetem. Od kilku lat do obchodów Dnia Bezpiecznego Internetu przyłącza się coraz więcej szkół i ośrodków edukacyjnych w Polsce. W tym roku w Polsce zorganizowano aż 432 imprezy propa- Tegoroczni zwycięzcy: Projektor multimedialny oraz wielostanowiskową licencję na program ArcaVir 2008 Bezpieczna Szkoła wygrała Szkoła Podstawowa nr 2 im. Marii Skłodowskiej-Curie w Piastowie. Aparat fotograficzny oraz wielostanowiskową licencję na program ArcaVir 2008 Bezpieczna Szkoła wygrały szkoły: Szkoła Podstawowa nr 2 im. Marii Konopnickiej w Kielcach, Szkoła Podstawowa nr 9 im. Władysława Jagiełły w Kutnie, Zespół Szkół Ponadgimnazjalnych im. Józefa Nojego w Czarnkowie. Wielostanowiskowe licencje na program ArcaVir 2008 Bezpieczna Szkoła wygrały szkoły: Gimnazjum w Bojanie, Koleczkowo, Szkoła Podstawowa nr 15 im. Alfreda Szklarskiego w Mysłowicach, Szkoła Podstawowa nr 3 im. Janusza Korczaka w Nysie, Szkoła Podstawowa z Oddziałami Integracyjnymi nr 53 w Częstochowie, Szkoła Podstawowa nr 4 w Turku, Szkoła Podstawowa im. Józefa Kulli w Mąkoszycach, Kobyla Góra. Laureaci nagród ufundowanych przez Fundację Grupy TP: Uczniowie ze Szkoły Podstawowej nr 2 w Piotrkowie Plakat ze Szkoły Podstawowej nr 2 w Kielcach Szkoły podstawowe: Szkoła Podstawowa nr 23 w Chorzowie, Szkoła Podstawowa nr 18 im. Arkadego Fiedlera w Zielonej Górze, Szkoła Podstawowa im. Stanisława Ligonia w Książnicach. Gimnazja: Gimnazjum nr 4 w Żorach, Gimnazjum w Pieckach, Gimnazjum nr 4 w Stargardzie Szczecińskim. Szkoły ponadgimnazjalne: Zespół Szkół Ekonomicznych w Gorzowie Wielkopolskim, Zespół Szkół Handlowych w Sopocie, Zespół Szkół Zawodowych nr 5 im. ks. St. Staszica w Chełmie. 4
5 Telefonia dla medyków W Y D A R Z E N I A Centra Medyczne klientem NASK Plakat z Gimnazjum w Koleczkowie gujące zasady bezpiecznego korzystania z Internetu. Spośród nadesłanych do polskich organizatorów (NASK i Fundacja Dzieci Niczyje) sprawozdań z obchodów DBI jury konkursowe wylosowało dziesięciu zwycięskich organizatorów lokalnych inicjatyw. Trafią do nich atrakcyjne nagrody ufundowane przez NASK, Fundację Dzieci Niczyje, firmę Arcabit oraz głównego partnera DBI Fundację Grupy TP. Wszystkim szkołom i lokalnym organizatorom serdecznie dziękujemy za udział w tegorocznych obchodach i zapraszamy do włączenia się do obchodów Dnia Bezpiecznego Internetu w 2009 roku. Materiały archiwalne dotyczące tegorocznego DBI znajdują się na stronach i /ar/ M e d i a i n f o r m u j ą Cyberprzemoc. Jak temu zaradzić? W tym roku organizatorzy chcieli zwrócić szczególną uwagę na nową odsłonę kampanii Dziecko w Sieci realizowaną pod hasłem Stop cyberprzemocy. Coraz częściej słyszymy o tym, w jaki sposób młodzi ludzie wykorzystują nowe technologie do przemocy na rówieśnikach, dlatego chcemy pokazać dzieciom, do czego może doprowadzić często nieświadome korzystanie np. z aparatów fotograficznych i kamer w telefonach komórkowych. Niejednokrotnie ośmieszające zdjęcia i filmy publikowane w Internecie przez szkolnych kolegów prowadzą do prawdziwych dramatów. Wiele dzieci skarży się, że padło ofiarami wulgarnych wyzwisk, zastraszania i publicznego ośmieszenia mówi Łukasz Wojtasik, koordynator kampanii Dziecko w Sieci i dodaje: Coraz więcej cyberprzemocy można zauważyć również w serwisach społecznościowych. Oprócz zalet takich miejsc w Internecie występuje tu mnóstwo zagrożeń związanych z publikowaniem treści, które mogą kogoś obrazić lub dotyczą włamania się na czyjeś konto , Wirtualna Polska Międzynarodowe Centra Medyczne to następna duża firma z sektora medycznego, dla której NASK uruchomił usługę telefonii w warszawskim oddziale oraz w trzech lokalizacjach na terenie Polski: w jednej we Wrocławiu i w dwóch w Poznaniu. Usługa telefonii dla warszawskiego oddziału klienta świadczona jest w technologii IP przy wykorzystaniu dostępu radiowego gwarantującego m.in. szybkość zestawienia usługi i korzystną cenę. Usługi telefonii IP w NASK wzbogacone są o wiele ważnych dla wielu klientów usług dodanych, takich jak: przekierowanie połączeń, jawne przekazanie połączenia, blokowanie połączeń na wybrane numery, poczta głosowa, zawieszenie połączenia, połączenia oczekujące, usługa CLIP/CLIR, przejęcie połączenia czy wirtualny faks. NASK gwarantuje konkurencyjne w stosunku do innych operatorów telekomunikacyjnych stawki za połączenia telefoniczne, takie jak atrakcyjne plany taryfowe dostosowane do indywidualnych potrzeb każdego klienta, czy możliwości ustalenia płaskiej stawki na połączenia między oddziałami w przypadku firm pracujących w wielu lokalizacjach. /ar/ 5
6 7. Program Ramow y Unii Europejskiej Udział w projekcie WOMBAT Od stycznia tego roku NASK jest jednym z partnerów europejskiego projektu WOMBAT (Worldwide Observatory of Malicious Behaviors and Attack Threats), zaplanowanego do realizacji na lata w ramach 7. Programu Ramowego Unii Europejskiej. Z ramienia NASK głównym uczestnikiem projektu jest zespół CERT Polska, przy wsparciu Pionu Naukowego NASK. Obok NASK w projekcie biorą udział specjaliści ds. bezpieczeństwa z tak renomowanych firm, jak France Telecom R&D czy Hispasec Sistemas. W projekt zaangażowane są również instytucji badawcze, m.in.: Institut Eurecom, FORTH, Politecnico di Milano, Technical University Vienna i Vrije Universiteit Amsterdam, a także inne podmioty zajmujące się badaniem i wprowadzaniem rozwiązań bezpieczeństwa informatycznego. Głównym celem WOMBAT jest stworzenie nowych metod analizy zagrożeń masowo wystepujących w Intenecie, identyfikacji ich źródeł i przyczyn występowania. Konieczność zapewnienia poufności i ochrony informacji uniemożliwiała do tej pory wykorzystanie do takich badań danych będących w posiadaniu różnych podmiotów, zajmujących się bezpieczeństwem. P R Z E Ł A M A N I E B A R I E R Brak dostępnych publicznie źródeł informacji powodował, że dotychczasowe próby badań miały bardzo fragmentaryczny zasięg. Przełamanie tej bariery stanie się możliwe dzięki współpracy wielu podmiotów zaangażowanych w działania monitorujące i zwiększające bezpieczeństwo Internetu. Dodatkowo, w ramach projektu, powstanie w Internecie system sensorów do pozyskiwania informacji o nowych atakach i zagrożeniach (łącznie z ich kodem). Planowane jest utworzenie globalnej bazy informacji o zaobserwowanych zjawiskach Wyniki projektu WOMBAT będą mogły być wykorzystywane w przyszłości przez specjalistów ds. bezpieczeństwa i naukowców, a także przez dostawców usług internetowych, zespoły reagowania typu CERT, sprzedawców usług i narzędzi bezpieczeństwa, instytucje bankowe. i zagrożeniach. Powstanie takiej bazy będzie możliwe dzięki wykorzystaniu wielu różnych źródeł danych, których dostarczą partnerzy i współtwórcy projektu WOMBAT. Wykorzystane zostaną m.in. informacje zarejestrowane przez globalny rozproszony system honeypotów Leurre.com obsługiwany przez instytut Eurecom, dane z największej na świecie kolekcji złośliwego oprogramowania, zgromadzonej przez firmę Hispasec (w ramach projektu Virustotal) oraz dane, które udostępni zespół CERT Polska, pochodzące z systemu wczesnego ostrzegania ARAKIS, a także z systemu klienckiego honeypota HoneySpider Network. Badania projektowe będą w szczególności koncentrować się wokół wypracowania nowych zaawansowanych metod i narzędzi przeprowadzania częściowo zautomatyzowanej analizy danych zgromadzonych w bazie. Opracowane techniki umożliwią wygenerowanie odpowiednich metadanych oraz przeprowadzenie usystematyzowanej charakterystyki zaobserwowanych zagrożeń. Dzięki różnorodności danych pozyskanych w ramach projektu możliwa będzie ich efektywna analiza, przeprowadzana z różnych perspektyw. Nastepnie uzyskane metadane pozwolą na rozwój technik typu threat intelligence, mających na celu ustalenie wspólnych źródeł i genezy powstania określonych grup ataków (root causes), a także ustalenie wspólnych cech danych grup zagrożeń. To z kolei umożliwi znajdowanie związków pomiędzy nowymi zagrożeniami a wcześniej zaobserwowanymi, pozwalając na szybszą identyfikację odnowionych źródeł oraz przewidywanie nowych. R O Z P R O S Z O N A P L AT F O R M A Nowa rozproszona platforma stworzona w ramach projektu wraz z aktualizowanym na bieżąco źródłem informacji może w przyszłości stanowić ogólnoświatowy system wczesnego ostrzegania o atakach i zagrożeniach (np. o pojawieniu się nowej wersji ataku lub złośliwego oprogramowania). Narzędzie ma być pomocne na etapie wspomagania kluczowych decyzji oraz inwestycji dotyczących rozwiązań bezpieczeństwa oraz ukierunkowania ich na najbardziej priorytetowe działania, co pozwoli dynamiczniej reagować na zjawiska naruszające bezpieczeństwo Internetu. /en, pk/ 6
7 Konkurs Złotych A nten Wyró niony system radiowy Podczas uroczystej Gali towarzyszącej dziesiątemu, jubileuszowemu Sympozjum Świata Telekomunikacji NASK został wyróżniony w konkursie Złotych Anten w kategorii Produkt roku rozwiązanie stacjonarne dla biznesu za system radiowego szerokopasmowego dostępu do Internetu. NASK konsekwentnie rozwija radiową sieć telekomunikacyjną, która pozwala na świadczenie szerokopasmowych usług teleinformatycznych oraz usług głosowych wykorzystujących protokół IP. W szerokopasmowej sieci radiowej NASK na terenie całego kraju działa już osiemnaście radiowych stacji bazowych, a uzyskiwane dzięki nim wskaźniki to pokrycie dostępem radiowym około 13 proc. powierzchni Polski na terenie zamieszkiwanym przez prawie jedną trzecią wszystkich mieszkańców kraju. Złotą Anteną został uhonorowany m.in. Marek Rusin, podsekretarz stanu w Ministerstwie Łączności w latach (na zdjęciu, na pierwszym planie). Panu Ministrowi serdecznie gratulujemy! /mb/ Usługi dla bran y budowlanej Wśród naszych klientów jest coraz więcej firm z sektora budowlanego. Doceniają one szybkość realizacji usług oraz wysokie bezpieczeństwo rozwiązań oferowanych przez NASK. W ostatnich miesiącach usługę dostępu do Internetu Premium Internet Acces zamówiły między innymi firmy Mabau i Gen- Bud SA. Objęta jest ona umową serwisową SLA, która gwarantuje parametry jakościowe, takie jak: miesięczna dostępność usługi, średnie miesięczne opóźnienie, miesięczny poziom straty pakietów, gwarantowane parametry serwisowe, w tym dopuszczalny czas reakcji na awarię oraz czas usunięcia awarii. Jest to szczególnie ważne dla firm, którym zależy na niezawodności i pewności wysokiej dostępności usługi zapewniającej im kontakt z dostawcami oraz klientami. W 2007 roku NASK zestawił dla WARBUD SA jednej z największych firm budowlanych w Polsce nowoczesną sieć korporacyjną w technologii Ethernet. Jest to rozwiązanie dedykowane dla firm wielooddziałowych, wymagających dużych przepływności i łatwej skalowalności. Firma MABAU POLSKA powstała w sierpniu 2004 roku jako spółka z ograniczoną odpowiedzialnością. Ma ona swoje korzenie w Niemczech. Głównym przedmiotem jej działalności jest kompleksowe wykonawstwo dróg oraz ulic wraz z towarzyszącą infrastrukturą: wodociągami, kanalizacjami sanitarnymi i deszczowymi. Więcej informacji: GEN-BUD SA jest wiodącym dystrybutorem materiałów budowlano-wykończeniowych. W ofercie spółki są dostępne: chemia budowlana, okna, drzwi, dachy, elektronarzędzia, ceramika sanitarna, płytki ceramiczne i kamienne, armatura sanitarna, meble i akcesoria łazienkowe uznanych krajowych oraz zagranicznych producentów. Więcej informacji: /ar/ 7
8 U S Ł U G I Ochrona kr y tycznej infrastruk tur y... MARIUSZ SZCZĘSNY Bezpieczeństwo w modelu MSS Prezentowane w artykule rozwiązania dotyczące Managed Security Services uwalniają firmy od konieczności zatrudniania wysoko kwalifikowanych specjalistów od konfiguracji i administracji zaawansowanymi systemami bezpieczeństwa. Model Managed Security Services (MSS) to nic innego jak usługi zarządzania systemami bezpieczeństwa realizowane przez zaufanego partnera, który dzięki specjalizacji i wysokim kompetencjom jest w stanie zapewnić wysoką jakość usługi, zachowując relatywnie niskie koszty. W czasach dynamicznego rozwoju technologii teleinformatycznych, w tym Internetu, (który niesie ze sobą wiele zagrożeń związanych z bezpieczeństwem danych firmowych) przedsiębiorstwa, które są świadome potencjalnych strat coraz częściej poszukują dostawcy usług, któremu mogą powierzyć opiekę nad krytycznymi systemami bezpieczeństwa. Takim naturalnym zaufanym partnerem coraz częściej stają się operatorzy telekomunikacyjni, którzy w usługach MSS upatrują dochodową niszę rynkową. P O R Ó W N Y W A N I E O F E R T Usługi MSS wydają się być idealnym rozwiązaniem dla firm, które w swoich strukturach IT nie mają wykwalifikowanych specjalistów w zakresie konfiguracji i administracji zaawansowanymi systemami bezpieczeństwa. Zatrudnienie takich specjalistów jest trudne, co więcej na pewno bardzo kosztowne. Dlatego też przedsiębiorstwa coraz częściej zaczynają rozważać skorzystanie z usług firm, oferujących usługi MSS. Podczas porównywania ofert różnych dostawców niebagatelne znaczenie ma przełamanie bariery psychologicznej klientów, dotyczącej obawy przed oddaniem w outsourcing krytycznych systemów bezpieczeństwa firmy, co może spowodować utratę poufności danych, a nawet ograniczyć dostępność systemów. Z reguły im bardziej uznana marka dostawcy, tym mniejsza obawa klienta, dla którego bezpieczeństwo i dostępność systemów bezpieczeństwa jest bardzo często krytycznym elementem prowadzonego biznesu. Rynek usług MSS w Polsce dopiero się kształtuje. Dostępne oferty pochodzą właściwie tylko od uznanych dużych międzynarodowych firm IT, których marka wydaje się być gwarantem wysokiej jakości usług oraz zapewnienia poufności danych. Portfolio oferowanych produktów MSS z reguły sprowadza się do usług zarządzania systemami firewall, antywirusowymi oraz systemami IPS (Intrusion Prevention System). Obserwując rynek, można odnieść wrażenie, że międzynarodowi dostawcy delikatnie próbują badać popyt na tego rodzaju usługi w Polsce, nie angażując w to dużych środków marketingowych. Podobnie wygląda sytuacja w przedsiębiorstwach telekomunikacyjnych, które usłu- 8
9 ...w ofercie NASK gi MSS wprowadzają jedynie w bardzo ograniczonym zakresie, jakby nie wierząc w sukces rynkowy i możliwość osiągnięcia znaczącej pozycji w kształtującej się niszy rynkowej. R O Z W I Ą Z A N I A D O S T Ę P N E W U S A Czy usługi MSS będą w Polsce jedynie marginesem w przychodach dużych firm IT, jak również operatorów telekomunikacyjnych? Sytuacja rynku MSS w Stanach Zjednoczonych oraz w krajach tzw. starej Unii Europejskiej napawa optymizmem, co w niedługim czasie powinno być również zauważalne w Polsce. Według szacunków firmy analitycznej Gartner rynek MSS w USA rośnie około 20 proc. rocznie w 2007 roku wyniósł 600 mln USD. Co najważniejsze liderem rynku jest firma telekomunikacyjna AT&T, która oferuje swoim klientom zaawansowane usługi ochrony obrzeża sieci (firewall, IDS/IPS). Co więcej usługi te świadczone są w modelu pełnego outsourcingu, co oznacza ich świadczenie za pomocą systemów bezpieczeństwa posadowionych we własnej infrastrukturze dostawcy. Porównując oferty innych firm w Ameryce, AT&T ma niekwestionowaną przewagę w zakresie produktów MSS świadczonych w modelu pełnego outsourcingu. IBM/ ISS czy Symantec mogą jedynie oferować zarządzanie systemami bezpieczeństwa w modelu częściowego outsourcingu, co oznacza administrację systemami posadowionymi bezpośrednio w infrastrukturze teleinformatycznej klienta. Portfolio usług MSS oferowane przez dostawców w Stanach Zjednoczonych jest imponujące. Obserwując rynek można odnieść wrażenie, że dostawcy usług próbują kreować nisze przez wprowadzanie coraz to nowych produktów, takich jak np.: zdalne szacowanie podatności systemów na atak (Vulnerability Assessment), zdalna kolekcja i korelacja zdarzeń z systemów bezpieczeństwa (Log Management), systemy wczesnego ostrzegania o możliwości skutecznego ataku na systemy klienta (Early Warning) oraz systemy przeprowadzające zautomatyzowaną analizę ryzyka (Security Risk Profiling Service). Dostawca usług MSS P O T E N C J A Ł R Y N K U Analizując oferty amerykańskich dostawców usług MSS można dojść do wniosku, że firmy te upatrują w tym rynku olbrzymi potencjał, pozycjonując go jako trend przyszłości w zakresie usług bezpieczeństwa. Na szczególną uwagę zasługuje operator telekomunikacyjny AT&T, który zainwestował olbrzymie środki w modyfikację swojej infrastruktury teleinformatycznej, aby świadczyć usług MSS w sposób skalowalny z zapewnieniem wysokiej jakości usług. Powyższy rysunek w sposób poglądowy opisuje usługi MSS świadczone w modelu pełnego outsourcingu przez operatora telekomunikacyjnego. Firewall IDS/IPS AV/AS Internet Analizując powyższy schemat nasuwa się jedna znacząca konkluzja operator telekomunikacyjny jest idealnym i naturalnym partnerem dla każdego klienta biznesowego, któremu może, a wręcz powinien świadczyć usługi zarządzania bezpieczeństwem. Operatorzy w Stanach Zjednoczonych oraz wybranych krajach europejskich już to dostrzegli i z sukcesem kreują rynek usług MSS. Wydaje się, że w Polsce jest to kwestia najbliższych Bezpieczne połączenie w warstwie 2 ISO/OSI Model usługi MSS świadczonej przez operatora telekomunikacyjnego kilku lat, gdyż operatorzy w sposób bardzo zachowawczy podchodzą do tej niszy rynkowej, oferując jedynie namiastkę oferty produktowej w porównaniu do tego, co jest dostępne w USA. NASK jako jeden z pierwszych operatorów w Polsce planuje wdrożenie wielu usług zarządzania bezpieczeństwem, realizowanych w modelu pełnego outsourcingu na platformie operatora telekomunikacyjnego. Pierwszą z nich będzie w pełni zarządzany system firewall z codziennym raportowaniem oraz możliwością otrzymania własnego panela administracyjnego. Więcej na ten temat w następnym numerze Biuletynu NASK. Klient Autor jest menedżerem produktów bezpieczeństwa w NASK 9
10 U S Ł U G I Przekaz za pośrednictwem Sieci GRZEGORZ RADZIKOWSKI Wirtualny faks Świadczona przez NASK usługa wirtualnego faksu (efax) to realizacja połączeń z wykorzystaniem konta internetowego Efax polega na wykorzystaniu panelu do zarządzania usługami faksowymi. Panel dostępny jest przez Internet, a więc użytkownik usługi może wysyłać i odbierać faksy wszędzie tam, gdzie możliwy jest dostęp do Sieci. urządzeń faksowych, ani ponosić wysokich kosztów eksploatacji tych urządzeń (toner lub tusz, koszty serwisu). Faksy dostarczane do wirtualnego serwera faksów mogą być przechowywane w postaci elektronicznej, a więc nie trzeba ponosić wydatków związanych z kupnem do zarządzania wysyłaniem i odbieraniem faksów. PSTN Internet Rys. 1. Zasada działania wirtualnego faksu Rys. 2. Przykład wyglądu panelu faksowego Klient nie musi kupować fizycznych papieru. Usługa efax umożliwia wysyłanie i odbieranie dokumentów faksowych zarówno do i z fizycznych urządzeń faksowych, jak i innych narzędzi wirtualnych faksów (rys. 1). Obsługa panelu faksowego (rys. 2) jest intuicyjna. Użytkownik korzysta z funkcjonalności spotykanych przy zwykłych programach pocztowych. Są więc tam takie katalogi, jak: Skrzynka odbiorcza, Dokumenty robocze i Dokumenty wysłane. Użytkownik może zakładać własne foldery i dedykować je np. do faksów od określonych nadawców. Ułatwia to zarządzanie archiwizowaniem korespondencji z partnerami biznesowymi. Użytkownik może pracować w panelu na 10
11 Panel do zarządzania Rys. 3. Wysyłanie faksów z panelu efax Rys. 4. Załączanie dokumentów faksowych w panelu efax Rys. 5. Załączanie wielu dokumentów faksowych w panelu efax poszczególnych faksach, odznaczając je jako przeczytane/nie przeczytane, przenosić pomiędzy folderami, usuwać etc. Konto internetowe do zarządzania wirtualnymi faksami znajduje się na stronie internetowej efax.nask.pl. Jako login do konta internetowego efax abonent otrzymuje od NASK dziewięciocyfrowy numer faksu w wybranej (ale dostępnej w ramach oferty NASK) strefie numeracyjnej (publiczny numer PSTN), np Abonent usługi efax jest dostępny z tym numerem we wszystkich publicznych sieciach telefonicznych stacjonarnych i komórkowych. Dzięki zastosowaniu publicznego numeru telefonicznego wirtualny faks widziany jest w sieci publicznej jako zwykłe urządzenie, które może wysyłać i odbierać dokumenty faksowe od dowolnego urządzenia znajdującego się po drugiej stronie. Użytkownik otrzymuje także tymczasowe hasło do konta efaxowego, które po pierwszym logowaniu należy zmienić. Aby wysłać faks, należy wejść do panelu zarządzania usługą efax i nacisnąć link Nowy faks. W pole Numer tel. należy wpisać numer faksu odbiorcy (rys. 3). Następnie należy załączyć dokument faksowy, który chcemy wysłać do odbiorcy. Dokument faksowy powinien być przygotowany w formacie PDF. Można go przygotować za pomocą darmowego programu PDF Creator (dostępny na sourceforge.net/projects/pdfcreator), który instaluje się w komputerze jako wirtualna drukarka. Aby utworzyć dokument PDF, należy wybrać opcję Drukuj, a następnie wybrać PDF Creator (rys. 4). Panel do zarządzania efax umożliwia załączanie i wysyłanie wielu dokumentów jednocześnie. W tym celu należy dołączyć następny dokument (rys. 5). Po załączeniu dokumentów, które chcemy przesłać do odbiorcy, należy nacisnąć polecenie Wyślij. W skrzynce odbiorczej możemy znaleźć status dostarczenia efaxu, a po dostarczeniu go do odbiorcy potwierdzenie dostarczenia faksu. Aby odebrać faks przesłany pod nasz numer PSTN, należy po zalogowaniu się do panelu zarządzania usługami efax wejść do folderu Skrzynka odbiorcza i wybrać faks od określonego nadawcy. Następnie otworzyć link do tego faksu i dalej otworzyć załącznik w postaci PDF. Załącznik można odczytać w postaci elektronicznej lub wydrukować (rys. 6 na s. 12). Bezpieczeństwo usługi efax realizowane jest na dwa sposoby. Użytkownik korzystając z panelu do zarządzania faksami 11
12 Zalety transmisji Rys. 6. Skrzynka odbiorcza z przychodzącymi faksami i potwierdzeniami nadania faksów usługa efax nie wymaga żadnych instalacji i konfiguracji u klienta, panel efax dostępny jest wszędzie tam, gdzie jest dostęp do Internetu użytkownik usługi nie jest przywiązany do urządzeń, użytkownik może korzystać z numeru faksu z dowolnej strefy numeracyjnej lub wielu numerów z różnych stref, łatwy dostęp do usługi dla wielu pracowników pracownicy mają dostęp do faksu na swoim biurku, nie muszą przemieszczać się do urządzenia faksowego zlokalizowanego w odległym miejscu w firmie, możliwość przydziału indywidualnych numerów faksów i odrębnych paneli dla wielu pracowników jednej firmy, dzięki łączy się przez protokół SSL, zapewniając tym samym bezpieczną transmisję z terminala użytkownika do serwera faksowego. Dostęp do panelu jest chroniony hasłem. W celu zalogowania użytkownik posługuje się loginem, którym jednocześnie jest numer jego faksu (dziewięciocyfrowy numer PSTN) oraz indywidualnym hasłem (rys. 7). Rys. 8. Zmiana hasła do panelu efax Rys. 7. Logowanie do panelu efax Aby podnieść bezpieczeństwo korzystania z usługi efax, użytkownik może dokonywać zmian hasła. Taka funkcja przydaje się np. wówczas, gdy z efaxu korzystały osoby, które przestały już pracować w firmie korzystającej z usługi efax i chcemy im uniemożliwić dostęp do usługi (rys. 8). 12 Usługa efax ma wiele zalet, którymi nie charakteryzuje się zwykła usługa faksowa, np.: nie ma konieczności zakupu urządzeń faksowych i ponoszenia kosztów z tego tytułu, nie ma kosztów eksploatacji urządzenia faksowego (tusz, toner, serwis), faksy przesyłane drogą elektroniczną nie muszą być drukowane (oszczędność papieru), dokumenty efax mogą być przechowywane w postaci elektronicznej, co ułatwia zarządzanie taką dokumentacją, czemu przesyłane faksy mają charakter poufny, efax dostępny jest przez cały czas, w trybie 24/7/365. Opłaty za usługę efax podobne są do opłat stosowanych w zwykłej telefonii. Użytkownik usługi ponosi koszt opłaty abonamentowej oraz koszty za wykonane połączenia podczas wysyłania faksów. Abonent nie ponosi kosztów za faksy przychodzące do wirtualnego faksu. Autor jest menedżerem produktu w Dziale Marketingu NASK
13 Wydajność platform internetow ych U S Ł UGI AGNIESZK A KUK AŁOWICZ Serwis zawsze dostępny Wymaganie nieprzerwanej dostępności dotyczy to nie tylko serwisów prowadzących działalność komercyjną (sklepy internetowe, serwisy aukcyjne, płatna poczta elektroniczna), w przypadku których najłatwiej jest oszacować straty powstałe w wyniku wystąpienia awarii, ale także serwisów, które świadczą usługi nieodpłatnie (serwisy tematyczne, portale i wortale internetowe, blogi internetowe, fora dyskusyjne). Koszt awarii to nie tylko pieniądze, to przede wszystkim niezadowolenie klientów z usługi, czy niepochlebne opinie o usłudze, które mogą pojawić się w różnych mediach. Może to spowodować np. spadek notowań firmy na giełdzie, czy utratę reputacji w konsekwencji prowadzącą do spadku wartości marki, pod którą dana usługa funkcjonuje. Nieprawidłowo działająca usługa, często ulegająca awariom, wpływa także na niskie morale pracowników. Firmy świadczące usługi za pośrednictwem Internetu muszą brać pod uwagę wszystkie powyższe problemy i zabezpieczać się przed nimi przez budowanie wydajnych, niezawodnych i dostępnych środowisk internetowych. K L A S T E R W Y S O K I E J D O S T Ę P N O Ś C I Jednym ze sposobów na uniknięcie przerw w działaniu usług internetowych jest stosowanie mechanizmów, które będą zabezpieczać usługę przed nieprzewidzianymi sytuacjami, przede wszystkim przed awarią serwera lub serwerów, na którym jest ona uruchomiona. W tym celu zazwyczaj uruchamia się usługę w tzw. klastrze wysokiej dostępności HA (High Availability Clusters). Najbardziej znanym i najprostszym klastrem wysokiej dostępności jest klaster składający się z dwóch węzłów (rys. 1 na s. 14). W zależności od typu usługi uruchomionej w klastrze dodatkowym jego elementem może być zewnętrzna przestrzeń dyskowa podłączona do węzłów w klastrze za pomocą interfejsów SCSI, Fibre Channel lub iscsi. Jest to komponent niezbędny dla usług, które korzystają z danych przechowywanych w przestrzeni dyskowej. Najważniejszym elementem klastra wysokiej dostępności jest tzw. połączenie heartbeat, za pomocą którego jego węzły sprawdzają, czy są aktywne. Budując klaster wysokiej dostępności należy pamiętać, że zapewnienie dostępności na poziomie węzłów nie jest wystarczające. Konfiguracja klastra będzie wysoce niezawodna dopiero wtedy, gdy pozostałe jego komponenty zostaną zdublowane. W rozwiązaniach, które wykorzystywane są w środowiskach produkcyjnych oznacza to, że redundancja W adnym z serwisów świadczących usługi internetowe nie mo e wystąpić nieprzewidziana przerwa w działaniu, czy powolne działanie usługi. Koszt awarii to przede wszystkim niezadowolenie klientów. 13
14 Konfiguracja klastra musi być zapewniona na wszystkich poziomach, począwszy od redundantnego zasilania, przez odpowiednią konfigurację lokalnej przestrzeni dyskowej węzła (np. w postaci macierzy RAID 1), a kończąc na redundantnych interfejsach sieciowych. W rozwiązaniach produkcyjnych ważne jest także, by system pamięci zewnętrznej charakteryzował się wysoką dostępnością. Osiąga się to przez wykorzystanie systemów pamięci masowej SAN (Storage Area Networks) z dwoma kontrolerami (redundancja), tworzenie redundantnych sieci Fibre Channel oraz przez skonfigurowanie zewnętrznego systemu dyskowego z wykorzystaniem RAID-1 lub RAID-5. Jednym ze sposobów na uniknięcie przerw w działaniu usług internetowych jest stosowanie mechanizmów, które będą zabezpieczać usługę przed nieprzewidzianymi sytuacjami, przede wszystkim przed awarią serwera lub serwerów, Węzeł 1 na którym jest ona uruchomiona. W tym celu zazwyczaj uruchamia się usługę w tzw. klastrze wysokiej dostępności. LAN/WAN Klaster połączenie Heartbeat Rys. 1. Schemat klastra wysokiej dostępności Z W I Ę K S Z E N I E D O S T Ę P N O Ś C I Na rys. 2. znajduje się schemat klastra o wysokiej dostępności, który nie ma pojedynczego punktu awarii. Na poziomie zasobów węzła oznacza to zazwyczaj, że węzeł jest wyposażony w redundantne zasilacze, dzięki którym w razie awarii jednego z zasilaczy maszyna może pracować dalej. Zwiększenie dostępności uzyskuje się także przez podłączenie węzła klastra do dwóch niezależnych obiegów zasilania. Na poziomie sieciowym brak pojedynczego punktu awarii jest zapewniany przez zastosowanie w każdym z węzłów klastra dwóch kart sieciowych do połączenia Zewnętrzna pamięć dyskowa Węzeł 2 z siecią LAN/WAN oraz dwóch kart sieciowych do połączenia węzłów między sobą. Przez odpowiednią konfigurację interfejsów sieciowych tzw. zwielokrotnienie połączeń ethernetowych (Ethernet Channel Bonding) pary interfejsów są widoczne jako pojedyncze wirtualne urządzenia sieciowe. Dzięki takiemu rozwiązaniu, w razie awarii jednej z kart sieciowych pary, usługa jest nadal dostępna, gdyż druga karta sieciowa przejmuje automatycznie obsługę ruchu. Powyższy sposób łączenia interfejsów sieciowych określa się mianem aktywnego backupu. Dodatkowo umożliwia on połączenie kart sieciowych wirtualnego urządzenia do oddzielnych koncentratorów lub przełączników Ethernet, co pozwala na wyeliminowanie pojedynczego punktu awarii w infrastrukturze sieciowej. Na poziomie dostępu do zewnętrznej przestrzeni dyskowej brak pojedynczego punktu awarii uzyskuje się przez stosowanie w pełni redundantnej infrastruktury sieci SAN. Oznacza to zastosowanie do podłączenia węzła do macierzy dyskowej dwóch kart HBA (Host Bus Adapter), z których tworzone jest wirtualne urządzenie o mechanizmie działania analogicznym do mechanizmu zwielokrotniania połączeń ethernetowych. Karty HBA w węźle nie są bezpośrednio połączone z macierzą dyskową, lecz każda z nich łączy się z jednym przełącznikiem Fibre Channel. Z kolei między każdym przełącznikiem FC a macierzą dyskową istnieją dwa połączenia każdy przełącznik połączony jest z dwoma kontrolerami macierzy. W celu zwiększenia dostępności danych przechowywanych na macierzy stosuje się mechanizmy ochrony RAID w ramach jednej macierzy. W tak skonfigurowanej infrastrukturze SAN awaria jakiegokolwiek elementu (karta HBA, przełącznik FC, 14
15 Łączenie inter fejsów sieciow ych kontroler macierzy, dysk macierzy) nie powoduje przerwy w dostępności danych dla węzła w klastrze, istnieje bowiem zawsze alternatywna ścieżka dostępu do danych. Z A S A D Y D Z I A Ł A N I A Z działaniem klastra HA najlepiej zapoznać się na przykładzie klastra składającego się z dwóch węzłów skonfigurowanych w modelu aktywny/pasywny. W takiej konfiguracji usługa internetowa uruchomiona jest w węźle aktywnym, natomiast węzeł pasywny pozostaje w trybie standby. Węzeł aktywny ma skonfigurowany tzw. zewnętrzny adres IP klastra, pod którym z sieci zewnętrznej widoczna jest skonfigurowana usługa. Działanie usługi monitorowane jest przez węzły klastra. Sprawdzają one swój stan za pomocą dedykowanego połączenia sieciowego lub interfejsu szeregowego, wykorzystując w tym celu mechanizm odpytywania sieciowego (polling). Jest to niezbędne do tego, aby węzeł pasywny przejął w razie awarii rolę węzła aktywnego. Mechanizm odpytywania sieciowego nazywany jest często usługami uczestnictwa (membership services) i monitorowaniem zasobów (monitoring services). Usługi uczestnictwa polegają na okresowej transmisji komunikatów typu I am alive, które nazywamy pulsem lub biciem serca (heartbeat). Monitorowanie zasobów z kolei polega na okresowym sprawdzaniu dostępności usług na węźle aktywnym. Komunikaty generowane przez usługi uczestnictwa i komunikacji mogą być transmitowane za pomocą różnych mediów transmisyjnych. W większości implementacji klastrów HA transmisja może odbywać się za pomocą infra- eth0 zasilacz 1 zasilacz 2 RAID 1 HBA1 przełącznik Ethernet eth1 HBA2 eth2 eth3 przełącznik Fibre Channel LAN/WAN Klaster HA redundantne połączenie heartbeat Sieć SAN macierz SAN eth2 eth3 przełącznik Ethernet eth0 eth1 RAID 1 HBA1 zasilacz 1 zasilacz 2 HBA2 przełącznik Fibre Channel Port A/in Port B/in Port A/out Port B/out Kontroler 1 Kontroler 2 Rys. 2. Klaster wysokiej dostępności bez pojedynczego punktu awarii 15
16 Modele roz wiązań Wybór modelu klastra powinien zależeć przede wszystkim od rodzaju usług, które chcemy w nim uruchomić. Niektóre z usług internetowych mogą być uruchomione tylko w modelu aktywny/pasywny, np. relacyjne bazy danych, inne zaś dobrze się sprawdzą w modelu aktywny/aktywny, np. usługa www serwująca statyczne pliki. struktury sieci lokalnej, linii szeregowej null-modem, magistrali SCSI, połączenia PPP. W pierwszym przypadku do transmisji powyższych komunikatów wykorzystywany jest protokół UDP i mechanizm broadcast u lub multicast u. Ze względu na to, że heartbeat stanowi jeden z najważniejszych mechanizmów klastra o wysokiej dostępności, dobrą praktyką jest konfigurowanie pulsu tak, aby był on transmitowany jednocześnie przez różne niezależne media. Dzięki temu mamy pewność, że węzły nie utracą ze sobą kontaktu, nawet w sytuacji, gdy zawiedzie jedno z mediów transmisyjnych. W razie awarii lub wyłączenia węzła aktywnego węzeł pasywny w bardzo krótkim czasie (liczonym w sekundach) w wyniku odpytania węzła aktywnego lub na skutek braku pulsu przez pewien określony czas uzyskuje informację o awarii i automatycznie uruchamia usługi, które wcześniej były uruchomione na węźle aktywnym. Migracja usługi z węzła aktywnego na pasywny nazywana jest określana mianem failover. W trakcie migracji z węzła aktywnego na pasywny przechodzi także zewnętrzny adres IP klastra. Czas migracji zależy od rodzaju usługi uruchomionej w klastrze. Dla typowej usługi internetowej, jakim jest serwis www wynosi kilka, kilkanaście sekund. T Y P Y K L A S T R Ó W H A Klaster HA można skonfigurować na wiele sposobów. Typowe modele klastra HA to: aktywny/aktywny (Active/Active) wszystkie węzły w klastrze są aktywne. Oznacza to, że w sytuacji, gdy jeden z nich ulegnie awarii, ruch do niego skierowany zostanie rozdystrybuowany między pozostałymi węzłami, aktywny/pasywny (Active/Passive) każdy węzeł w klastrze ma swój pasywny odpowiednik. W sytuacji awarii węzła jego rolę przejmuje odpowiadający mu węzeł pasywny, N+1 konfiguracja w klastrze, w której N węzłów jest aktywnych, a tylko jeden pasywny. W razie awarii jednego z węzłów jego rolę przejmuje węzeł pasywny, Więcej na ten temat: Projekt Linux-HA N+M analogicznie jak poprzednio, z tym że zamiast jednego węzła pasywnego jest M węzłów pasywnych. Wybór modelu klastra powinien zależeć przede wszystkim od rodzaju usług, które chcemy w nim uruchomić. Niektóre z usług internetowych mogą być uruchomione tylko w modelu aktywny/pasywny, np. relacyjne bazy danych, inne zaś dobrze się sprawdzą w modelu aktywny/aktywny, np. usługa www serwująca statyczne pliki. Istnieje wiele różnych rozwiązań klastrowych. Niektóre z nich to oprogramowanie darmowe, takie jak Linux-HA, które jest najbardziej znanym oprogramowaniem tego typu. Inne natomiast to projekty czysto komercyjne, takie jak: Red Hat Cluster Suite, Solaris Cluster, Veritas Cluster Server, Microsoft Cluster Server. Wybierając oprogramowanie do tworzenia klastrów HA należy pamiętać o tym, że część z nich przeznaczona jest tylko dla serwerów działających pod kontrolą systemu operacyjnego Linux, część z nich dedykowana jest na platformy z systemem operacyjnym Solaris, a część będzie działać tylko dla środowisk windowsowych. Autorka jest starszym programistą aplikacji internetowych w portalu Polska.pl High Availability Cluster Linux HA 510/Cluster_Suite_Overview/index.html Dokumentacja oprogramowania Red Hat Cluster Suite 510/Cluster_Administration/index.html Administracja oprogramowaniem Red Hat Cluster Suite 16
17 Przemoc rówieśnicza B E Z P IEC Z E Ń S T W O ŁUK ASZ WOJTASIK Nowe media są groźne Zagrożenia wobec młodych użytkowników nowych technologii, płynące ze strony dorosłych, nie tracą na aktualności. Jednak wraz z coraz większą dostępnością nowych mediów dla dzieci i możliwościami, jakie te media oferują, poważnym zagrożeniem dla najmłodszych stają się również ich rówieśnicy. Zjawiska określane terminem cyberbullying lub coraz popularniejszym w Polsce terminem cyberprzemoc zostały zauważone kilka lat temu i bardzo szybko uznano je za poważny problem społeczny. Przeciwdziałanie tym zjawiskom jest obecnie priorytetem większości programów edukacyjnych, poświęconych bezpieczeństwu dzieci korzystających z nowych technologii. W N O W Y C H R E A L I A C H Zjawisko cyberprzemocy najkrócej definiuje się jako przemoc z użyciem technologii informacyjnych i komunikacyjnych. Owe technologie to głównie Internet oraz telefony komórkowe. Część definicji ogranicza stosowanie terminów cyberbullying czy cyberprzemoc wyłącznie do przemocy rówieśniczej, inne nie stawiają ograniczeń wiekowych. Niewątpliwie jednak najczęściej terminów tych używa się właśnie w kontekście przemocy występującej wśród najmłodszych. Najczęstsze objawy to nękanie, straszenie, szantażowanie z użyciem Internetu, publikowanie lub rozsyłanie ośmieszających, kompromitujących informacji, zdjęć, filmów i podszywanie się w Sieci pod kogoś wbrew jego woli. Do działań określanych mianem cyberprzemocy wykorzystywane są głównie: poczta elektroniczna, czaty, komunikatory, strony internetowe, blogi, serwisy społecznościowe, grupy dyskusyjne, serwisy SMS i MMS. W odróżnieniu od tradycyjnej przemocy (bullying) zjawisko cyberprzemocy charakteryzuje wysoki poziom anonimowości sprawcy. Ponadto na znaczeniu traci klasycznie rozumiana siła mierzona cechami fizycznymi czy społecznymi, a atutem sprawcy staje się umiejętność wykorzystywania możliwości, jakie dają media elektroniczne. Charakterystyczna dla problemu szybkość rozpowszechniania materiałów kierowanych przeciwko ofierze oraz ich powszechna dostępność sprawiają, że jest to zjawisko szczególnie niebezpieczne. Kompromitujące zdjęcia, filmy czy informacje rozpowszechniają się bardzo szybko, a ich usunięcie jest często praktycznie niemożliwe. Dodatkową uciążliwością dla ofiar cyberprzemocy jest stałe narażenie na atak, niezależnie od miejsca czy pory dnia. Innym problemem jest stosunkowo niski poziom kontroli społecznej wobec tego typu zachowań. Sytuacja W wirtualnym świecie powa nym zagro eniem dla najmłodszych stają się równie ich rówieśnicy. Zjawiska określane terminem cyberbullying lub coraz popularniejszym w Polsce terminem cyberprzemoc zostały zauwa one ju kilka lat temu. 17
18 Działania Fundacji Dzieci Nicz yje doznawania przez dziecko krzywdy za pośrednictwem mediów elektronicznych jest trudna do zaobserwowania przez rodziców czy nauczycieli, szczególnie jeżeli mają ograniczoną wiedzę i mały zasób doświadczeń związanych z korzystaniem z mediów elektronicznych. Z N A N E P R Z Y PA D K I Pierwsze doniesienia medialne dotyczące zjawiska przemocy rówieśniczej w Internecie pojawiły się na początku 2000 roku. Był to m.in. przypadek japońskiego ucznia nagranego w krępującej sytuacji w szatni szkolnej kamerą w telefonie komórkowym, zdjęcie amerykańskiej uczennicy, której fotografia przerobiona została na zdjęcie pornograficzne, czy głośna historia filmu, w którym chłopiec z Kanady nieporadnie odgrywa scenę walki z filmu Gwiezdne wojny. Wszystkie te przypadki zyskały rozgłos właśnie dlatego, że upublicznione materiały zyskały rozgłos w Sieci, a ofiary poniosły poważne szkody. W opracowaniach dotyczących początków cyberprzemocy najczęściej przytaczany jest ostatni z wymienionych powyżej przypadków. Film z udziałem kanadyjskiego ucznia nazwanego przez internautów Star War Kid zrobił w sieci olbrzymią globalną karierę, przez długi czas pozostając, obok filmów z udziałem Paris Hilton, najczęściej pobieranym plikiem filmowym w Internecie. Jego bohater po załamaniu nerwowym wraz z rodziną zmienił miejsc zamieszkania i przez kilka lat pozostawał pod ścisłą opieką psychiatryczną. Z czasem media coraz częściej przytaczały historie przemocy rówieśniczej w Sieci, kończące się nawet samobójstwami lub próbami samobójczymi. Badania socjologiczne pokazały, że problem cyberprzemocy to nie tylko jednostkowe spektakularne przypadki, ale codzienne zjawisko wśród dzieci i młodzieży, którego skala, w zależności od przyjętej definicji problemu i metody badawczej dotyka od 20 do nawet ponad 50 proc. najmłodszych. O problemie przemocy rówieśniczej z użyciem mediów elektronicznych dowiedzieliśmy się po nagłośnieniu historii gdańskiej gimnazjalistki, która popełniła samobójstwo po doznaniu przemocy rówieśników. W historii tej ważną rolę odegrało nagranie kamerą w telefonie komórkowym krzywdzenia dziewczyny. Domniemywano, że groźba upublicznienia zarejestrowanego filmu przyczyniła się do tragicznego finału tej historii. W ostatnim czasie media coraz częściej informują o poważnych przypadkach cyberprzemocy. Podobnie jak w innych krajach, tak i w Polsce badania pokazują, że przypadki medialne to jedynie mały wycinek powszechnie występującego zjawiska. S K A L A P R O B L E M U W Polsce problem przemocy rówieśniczej w Sieci został poddany badaniom przez firmę Gemius SA z inicjatywy Fundacji Dzieci Niczyje (badanie przeprowadzone na początku 2007 roku). Podczas badania zatytułowanego Przemoc rówieśnicza a media elektroniczne 1 dzieci były pytane o doświadczenie następujących sytuacji: przemoc werbalna w sieci (wulgarne wyzywanie, poniżanie, ośmieszanie, straszenie, szantaż), rejestrowanie filmów i zdjęć wbrew woli dziecka, publikowanie w Sieci filmów, zdjęć i informacji ośmieszających dziecko, podszywanie się w Sieci pod dziecko. Respondenci pytani byli również o ich odczucia i reakcję w danej sytuacji oraz byli proszeni o próbę określenia sprawcy zdarzenia. Aż 52 proc. internautów w wieku lat przyznało, że za pośrednictwem Internetu lub telefonii komórkowej miało do czynienia z przemocą werbalną niemal połowa badanych doświadczyła wulgarnego wyzywania (47 proc.), co piąty poniżania, ośmieszania i upokarzania (21 proc.), a co szósty straszenia i szantażowania (16 proc.). Jedynie jedna czwarta respondentów stwierdziła, że były to przypadki jednorazowe. Jeśli już przemoc werbalna zdarza się, to najczęściej (52 proc.) kilkukrotnie, a nierzadko (30 proc.), często (ponad 5 razy). Najbardziej negatywne reakcje towarzyszą przypadkom poniżania zdenerwowanie (59 proc.), strach (18 proc.) lub wstyd (13 proc.). Jedynie 30 proc. dzieci deklaruje, że taka sytuacja nie robi na nich żadnego wrażenia. Nieznacznie niższy poziom negatywnych emocji towarzyszy sytuacjom straszenia i szantażu w Sieci. Mimo to blisko połowa dzieci nie informuje nikogo o takich przypadkach. Jedynie co dziesiąte dziecko mówi o takich sytuacjach swoim rodzicom lub nauczycielowi. 29 proc. nieletnich internautów potwierdza, że ktoś podszywał się pod nich w Internecie. Ponad połowa nastoletnich internautów (57 proc.) przyznaje, że była przynajmniej raz obiektem zdjęć lub filmów wykonanych wbrew jej woli. Względnie rzadko (18 proc.) sytuacja taka jest zdarzeniem jednorazowym w dwóch piątych przypadków (39 proc.) takie zdarzenie powtarzało się. Zdecydowanie najczęściej autorami takich zdjęć są rówieśnicy znajomi ze szkoły (87 proc.) lub spoza szkoły (30 proc.). Zdecydowana większość (80 proc.) niechcianych obrazów ma niegroźny, z pozoru kontekst humorystyczny. Prawie połowa badanych (49 proc.) deklaruje w takich sytuacjach wyraźnie negatywne odczucia. 18
19 Wyniki badań M O T Y W Y P R Z E M O C Y Popularnymi motywami robienia zdjęć/ filmów są: złośliwość (21 proc.) oraz popisywanie się przed innymi (17 proc.). Celem co ósmego zdjęcia lub filmu jest ośmieszanie bohatera (12 proc.). O sytuacjach niechcianych zdjęć i filmów dzieci zazwyczaj nikogo nie informują (54 proc.). Jeżeli zdecydują się komuś opowiedzieć o takiej sytuacji, to są to najczęściej rówieśnicy (24 proc.). Zdecydowanie rzadziej informowani są rodzice (6 proc.). 14 proc. internautów w wieku zgłasza przypadki publikowania w Sieci kompromitujących ich materiałów informacji (9 proc.) oraz zdjęć lub filmów (5 proc.). W znaczącej większości sytuacje takie ograniczają się do pojedynczego lub kilkukrotnego zdarzenia (po 39 proc. wskazań). Sprawcami są najczęściej rówieśnicy (ze szkoły: 59 proc., spoza szkoły: 43 proc.), znacznie rzadziej dorośli (10 proc.), czy też znajomi z Internetu (13 proc.). W 15 proc. przypadków informacje, zdjęcia lub nagrania pochodziły od osób obcych lub nie ujawniających swojej tożsamości. Pomimo stosunkowo nieznacznej skali problemu zasługuje on na szczególną uwagę ze względu na wysoki stopień negatywnych emocji, które towarzysza ofiarom zdenerwowanie (66 proc.), wstyd (33 proc.) i strach (12 proc.). Na tle innych form cyberprzemocy przypadki publikacji kompromitujących materiałów są stosunkowo często zgłaszane osobom dorosłym (rodzice: 13 proc., pedagodzy: 12 proc.). Jedynie 27 proc. ofiar nikogo nie informuje o takich zdarzeniach. Strona internetowa projektu helpline.org.pl Blisko jedna trzecia dzieci doświadczyła w Sieci sytuacji, w której ktoś się pod nie podszywał. Przeważnie były to pojedyncze przypadki (19 proc.), rzadziej z kilkukrotnymi (8 proc.) lub wielokrotnymi (2 proc.) powtórzeniami. Najczęściej podszywającą się osobą był rówieśnik (ze szkoły: 56 proc., spoza szkoły: 22 proc.); zdecydowanie rzadziej dorosły (5 proc.) lub znajomy z Internetu (6 proc.). Za co piąty przypadek odpowiadały osoby nieznajome (20 proc.). Podszywanie się jest zdecydowanie najbardziej irytującym działaniem spośród analizowanych w raporcie przypadków. Aż 65 proc. osób zareagowało w takich sytuacjach zdenerwowaniem, tylko co czwarty respondent deklarował, że nie wywarło to na nim żadnego wrażenia (24 proc.). Taka sytuacja sprawiła przykrość 14 proc. poszkodowanym, a strach wzbudziła u 5 proc. osób. R O L A E D U K A C J I Dzieci zazwyczaj nie uświadamiają sobie, jak krzywdzące mogą być działania podejmowane on line, a ofiary cyberprzemocy pozostawione sam na sam z problemem często nie potrafią sobie z nim poradzić. Dlatego bardzo ważną rolę w przeciwdziałaniu cyberprzemocy pełni najbliższe otoczenie dziecka. Rodzice i nauczyciele powinni podejmować działania profilaktyczne oraz szybko interweniować w sytuacji, gdy zachodzi podejrzenie, że dziecko jest ofiarą lub sprawcą przemocy w Sieci. Problem cyberprzemocy coraz częściej jest przedmiotem programów profilaktycznych i kampanii informacyjnych. W Polsce Fundacja Dzieci Niczyje realizuje od stycznia 2008 roku kompleksową akcję społeczną Stop cyberprzemocy 2, w ramach której prezentowane są w mediach reklamy prasowe, telewizyjne i radiowe, zwracające uwagę dorosłych na specyfikę i skalę problemu cyberprzemocy oraz rolę rodziców w zapewnieniu dziecku bezpieczeństwa w Sieci. Drugim ważnym elementem akcji jest propozycja edukacyjna adresowana do 19
20 Pomoc poszkodowanym uczniów szkół gimnazjalnych. Ze strony nauczyciele gimnazjalni mogą pobrać scenariusze lekcji oraz krótki film prezentujący przypadek cyberprzemocy z perspektywy ofiary, sprawcy oraz świadka. Po prezentacji filmu nauczyciele prowadzą zajęcia z czynnym udziałem uczniów (dyskusja, praca w grupach), odwołując się do zaprezentowanej w filmie sytuacji oraz wypowiedzi jego bohaterów. Nauczyciele zwracają szczególną uwagę na specyfikę problemu przemocy rówieśniczej w Sieci, sytuację ofiary, rolę świadków oraz możliwe konsekwencje dla sprawców cyberprzemocy. W ramach zajęć wypracowywane są zasady bezpiecznego korzystania z elektronicznych mediów. W celu przeciwdziałania cyberprzemocy i innym zagrożeniom związanym z korzystaniem przez dzieci z mediów elektronicznych w lutym 2007 roku w ramach kampanii Dziecko w sieci powołany został projekt Helpline.org.pl. Pod adresem oraz bezpłatnym numerem telefonu mogą uzyskać pomoc zarówno najmłodsi, jak i dorośli (rodzice oraz profesjonaliści). Jak wynika z opublikowanego raportu zespołu CERT Polska, działającego przy NASK, przypadki kradzieży tożsamości stają się internetową plagą. Jest to ważna informacja zwłaszcza dla tych, którzy korzystają z bankowości internetowej. Raport został przygotowany na podstawie zgłoszeń incydentów odebranych przez zespół w 2007 roku, naruszających bezpieczeństwo teleinformatyczne. Statystki powstały zgodnie z klasyfikacją wypracowaną w ramach projektu ecsirt.net, co pozwala na porównanie danych z podobnymi zestawieniami prowadzonymi przez inne zespoły zajmujące się bezpieczeństwem sieciowym na całym świecie. P O D T Y P Y I N C Y D E N T Ó W Incydenty związane z kradzieżą tożsamości i próbami podszycia się od 2006 roku zajmują trzecie miejsce w procentowym udziale sklasyfikowanych podtypów incydentów. To znacząca zmiana w porównaniu do 2005 roku, kiedy to tego typu oszustwa były dopiero na szóstym miejscu. W stosunku do 2005 roku liczba zgłoszeń wzrosła z 79 przypadków aż do 30% 403 w 2007 roku. Większość spraw zwią- Raport zanych z kradzieżą tożsamości lub próbami podszycia się dotyczyła fałszywych stron zagranicznych banków, umieszczonych na polskich serwerach powiedział Mirosław Maj, kierownik zespołu CERT Polska. Zdarzają się jednak coraz częściej poważniejsze incydenty związane z phishingiem ukierunkowanym na polskie banki. W tym roku spodziewamy się wzrostu tego zjawiska. Długo nie musieliśmy czekać w marcu 2008 roku pojawił się w sieci fałszywy mail, w którym jego twórcy, podszywając się pod administratora banku, starali się nakłonić posiadaczy kont w banku BZ WBK do podania PIN-u i hasła dodał Mirosław Maj. Autor pracuje w Fundacji Dzieci Niczyje; jest koordynatorem kampanii Dziecko w Sieci 25% 20% 25,19 24,24 19,12 1 Badanie on line Przemoc rówieśnicza a media elektroniczne styczeń 2007 FDN, GEMIUS S.A., N=891 internautów w wieku lat. 2 Akcja Stop cyberprzemocy realizowana jest w ramach kampanii Dziecko w Sieci oraz programu Komisji Europejskiej Safer Internet realizowanego w Polsce przez FDN oraz NASK. Partnerem akcji jest Fundacja Grupy TP. 15% 10% 5% 0% Spam Skanowanie Kradzieź to samości, podszycie się 6,40 Naruszenie praw autorskich 4,98 Koń trojański 3,70 Robak sieciowy Wykorzystanie znanych luk systemowych Rozkład procentowy podtypów incydentów 2,85 Próby nieuprawnionego logowania 1,71 1,52 10,29 Rozproszony atak blokujący serwis (DDoS) Pozostałe 20
Cyberprzemoc charakterystyka zjawiska
Cyberprzemoc charakterystyka zjawiska Łukasz Wojtasik Poważne zagrożenia dla młodych internautów zazwyczaj kojarzone są z problemem pedofilii lub innymi formami działań dorosłych przeciwko dzieciom. Kwestie
Bardziej szczegółowoCyberprzemoc charakterystyka zjawiska, skala problemu, działania profilaktyczne
Cyberprzemoc charakterystyka zjawiska, skala problemu, działania profilaktyczne Łukasz Wojtasik Fundacja Dzieci Niczyje Koordynator kampanii Dziecko w Sieci PowaŜne zagroŝenia dla młodych internautów zazwyczaj
Bardziej szczegółowoZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI. Opracowanie Karolina Ostromecka
ZAGROŻENIA W SIECI PRZECIWDZIAŁANIE PRZEMOCY W SIECI CYBERPRZEMOC NIEBEZPIECZNE TREŚCI WSIECI Opracowanie Karolina Ostromecka CYBERPRZEMOC Nazywana inaczej agresją elektroniczną), to stosowanie przemocy
Bardziej szczegółowoCyberprzemoc. Spotkanie dla rodziców.
Cyberprzemoc Spotkanie dla rodziców. Co to jest cyberprzemoc? Jest to rodzaj przemocy z użyciem technologii informacyjnych i komunikacyjnych. Najczęściej z użyciem telefonu komórkowego i internetu. Do
Bardziej szczegółowoPrzemoc rówieśnicza a media elektroniczne
Przemoc rówieśnicza a media elektroniczne Łukasz Wojtasik Fundacja Dzieci Niczyje Koordynator kampanii Dziecko w Sieci Wstęp Fundacja Dzieci Niczyje w ramach kampanii społecznej Dziecko w Sieci prowadzi
Bardziej szczegółowoZjawisko to określa się też mianem cyberprzemocy jest to przemoc z użyciem technologii informatycznych i komunikacyjnych.
Mobbing w sieci to zjawisko nowe, przybierające na sile szczególnie ostro w ostatnich latach a polega ono na znęcaniu się psychicznym z użyciem nowoczesnych mediów takich jak: telefony komórkowe oraz komputery
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowoSTOP CYBERPRZEMOCY! Dziecko w Sieci Fundację Dzieci Niczyje
STOP CYBERPRZEMOCY! Prezentacja opracowana przez Dorotę Socha pedagoga Zespołu Szkół Elektrycznych im. prof. Janusza Groszkowskiego w Białymstoku w oparciu o materiały merytoryczne kampanii Dziecko w Sieci
Bardziej szczegółowoCyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?
Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,
Bardziej szczegółowoStop cyberprzemocy propozycja zajęć edukacyjnych
Stop cyberprzemocy propozycja zajęć edukacyjnych Łukasz Wojtasik Zapobieganie cyberprzemocy wymaga uświadomienia najmłodszym, na czym polega ten problem i jakie może mieć konsekwencje zarówno dla ofiary
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowoPSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY. Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi
PSYCHOLOGICZNE UWARUNKOWANIA I SKUTKI CYBERPRZEMOCY Iwona Lanycia Wojewódzki Ośrodek Doskonalenia Nauczycieli w Łodzi Cyberprzemoc, co to takiego? Stosowanie przemocy z wykorzystaniem Internetu i jego
Bardziej szczegółowoBEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)
BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoRealizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy
Realizując zadania konkursu Bezpieczna Szkoła Bezpieczny Uczeń w dniach od 11 lutego do 15 lutego 2013 roku wszyscy nauczyciele wychowawcy przeprowadzili w swoich klasach zajęcia dotyczące bezpieczeństwa
Bardziej szczegółowoEuropejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl
Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,
Bardziej szczegółowoSPRAWOZDANIE Z WYKONANIA ZADANIA NR 10. Cyberprzemoc
SPRAWOZDANIE Z WYKONANIA ZADANIA NR 10 Cyberprzemoc W ramach realizacji zadania 10 wybraliśmy temat Cyberprzemoc. Podczas wielu zajęć komputerowych, lekcji wychowawczych i spotkań z przedstawicielami Policji
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoEdukacja z Internetem TP. Bezpieczeństwo w Internecie
Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom
Bardziej szczegółowoE safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
Bardziej szczegółowoNie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie
Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoDane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...
Dane do konfiguracji konta klienckiego...2 Konto SIP...2 Konfiguracja dla Linksys PAP2T:...2 konfiguracje bramek za nat:...2 bez nat:...3 Klient...4 Logowanie...4 Panel startowy...4 Modele PrePaid i PostPaid...5
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoPoprzez wysyłanie wulgarnych i złośliwych SMS-ów i i. Poprzez kłótnie internetowe (tzw. flame war).
To wirtualna agresja, która prowadzi do realnych krzywd. Agresja wśród dzieci była, jest i będzie. Na przestrzeni lat zmienia się jednak forma wyrażania złości w stosunku do drugiego człowieka. Wcześniej
Bardziej szczegółowoDorota Kotwicka pedagog. W grupie wiekowej 15-19 lat Internet jest najważniejszym medium.
Dorota Kotwicka pedagog W grupie wiekowej 15-19 lat Internet jest najważniejszym medium. Zagadnienia związane ze zjawiskiem cyberprzemocy na terenie szkoły: przemoc werbalna w sieci (wulgarne wyzywanie,
Bardziej szczegółowoThe Right Direction. www.tspace.pl
The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał
Bardziej szczegółowoPotwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017
Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017 Warszawa, 25-26 października 2017 roku W urzędzie, placówce służby
Bardziej szczegółowoTelefonia internetowa Nowoczesny sposób na oszczędności
Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoZintegrowana oferta usług NASK
Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoDziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487, rodzice N=687)
koordynator kampanii Dziecko w Sieci Łukasz Wojtasik Fundacja Dzieci Niczyje badania Dziecko w Sieci I zachowania dzieci w Internecie (Gemius, FDN, październik 2004, badani: dzieci 12-17 lat - N=1487,
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoDostawy sprzętu komputerowego
Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem
Bardziej szczegółowoBezpieczeństwo dzieci i młodzieży w internecie. Zagrożenia cyberprzestrzeni
Bezpieczeństwo dzieci i młodzieży w internecie Zagrożenia cyberprzestrzeni Korzystanie z internetu w Polsce w 2013 r. liczba użytkowników internetu w Polsce ustabilizowała się (62% mieszkańców Polski powyżej
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Bardziej szczegółowoiqportal abonencki panel zarządzania
ISO 9001:2000 iqportal abonencki panel zarządzania Wersja 0.9 Informacje zawarte w niniejszym dokumencie stanowią tajemnicę naszego przedsiębiorstwa w rozumieniu przepisów Ustawy o zwalczaniu nieuczciwej
Bardziej szczegółowoSPOŁECZNOŚCI INTERNETOWE
SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci
Bardziej szczegółowoKonto Google: Gmail, YouTube.
Konto Google: Gmail, YouTube. Samouczek dla Pracowni Orange Samouczek powstał na potrzeby szkolenia Komunikacja i promocja z wykorzystaniem nowych technologii. Platforma internetowa dla Pracowni Orange,
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoSPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO
SPRAWOZDANIE Z REALIZACJI PROGRAMU PROFILAKTYCZNEGO BEZPIECZEŃSTWA W SIECI INTERNET ZESPOŁU SZKÓŁ W BARWICACH GIMNET POZYTYWNA KONTROLA DOSTĘPU Zespół Szkół w Barwicach ul. Moniuszki 12, 78-460 Barwice
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoOferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online
Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa
Bardziej szczegółowoKoncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu
Koncepcja budowy Zintegrowanej Infrastruktury Teleinformatycznej dla Jednostek Kultury pn. Regionalna Platforma Informacyjna Kultura na Mazowszu Jerzy Gościmiński Zastępca Dyrektora Departament Cyfryzacji,
Bardziej szczegółowobiznes zmienia się z Orange
biznes zmienia się z Orange konferencja prasowa Mariusz Gaca, Prezes PTK Centertel, Dyrektor Wykonawczy ds. Sprzedaży i Obsługi Klientów Orange Polska Warszawa, 8 maja 2012 r. zmieniamy się dla naszych
Bardziej szczegółowoJak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa
Jak uchronić dziecko przed cyberprzemocą? Opracowała:Joanna Dembowa to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Cyberprzemoc to: nękanie, szantażowanie
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:
Bardziej szczegółowoCyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech
Magdalena Machocka Patrycja Mysiorek Klaudia Świerczyńska Maksymilian Gocha Rafał Trzeciak Cyberprzestrzeń i cyberprzemoc Projekt realizowany w programie Szkoła z Klasą 2.0. pod kierunkiem Barbary Czech
Bardziej szczegółowoobchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię
obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.
Bardziej szczegółowoROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com
Wprowadzenie Rynek telekomunikacji w Polsce Marcin Bieńkowski kontakt: marcin.w.bienkowski@gmail.com Rynek telekomunikacyjny w Polsce W 2014 r. łączna wartość polskiego rynku telekomunikacyjnego wyniosła
Bardziej szczegółowoINSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Bardziej szczegółowoStop cyberprzemocy - scenariusz zajęć edukacyjnych. Podręcznik dla nauczycieli szkół gimnazjalnych
Stop cyberprzemocy - scenariusz zajęć edukacyjnych Podręcznik dla nauczycieli szkół gimnazjalnych Akcja Stop Cyberprzemocy prowadzona jest w ramach ogólnopolskiej kampanii społecznej Dziecko w Sieci przez
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoKompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010
Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:
Bardziej szczegółowoINTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Bardziej szczegółowoLiceum Ogólnokształcące nr 3 w Gdańsku. Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów.
Liceum Ogólnokształcące nr 3 w Gdańsku Raport z badania zjawiska Cyberprzemocy i uzależnienia od mediów. Łącznie w badaniu brało udział 218 osób, w tym 142 dziewczęta i 76 chłopców. Poniżej przedstawiamy
Bardziej szczegółowoWyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań
Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoPrezentacja oferty produktowej. Systemu Kontroli Trasy
Prezentacja oferty produktowej Systemu Kontroli Trasy Zawartość prezentacji Podstawowe informacje Trasy (SKT24) 3 7 10 16 18 2 Systemu Kontroli Trasy (SKT24) 3 Zatrudniasz pracowników ochrony? Posiadasz
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoWydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji
Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowoI. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoRegulamin dla Użytkowników końcowych transakcji SMS Premium Rate. 1 Postanowienia ogólne. 2 Definicje. Strona 1 z 6
Regulamin dla Użytkowników końcowych transakcji SMS Premium Rate 1 Postanowienia ogólne 1. Celem niniejszego Regulaminu (dalej jako Regulamin) jest określenie zasad i warunków korzystania przez Użytkowników
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoI. Wykaz wszystkich informacji opublikowanych przez Emitenta w trybie raportu bieżącego w okresie objętym raportem
Raport miesięczny za lipiec 2011 r. Zgodnie z punktem 16 Załącznika Nr 1 do Uchwały Nr 795/2008 Zarządu Giełdy Papierów Wartościowych w Warszawie S.A. z dnia 31 października 2008 roku "Dobre Praktyki Spółek
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoRAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU
ZESPÓŁ SZKÓŁ SZKOŁY PODSTAWOWEJ IM.BOLESŁAWA CHROBREGO I GIMNAZJUM W ZAWIDOWIE RAPORT Z EWALUACJI WEWNĘTRZNEJ DOTYCZĄCEJ ZJAWISKA CYBERPRZEMOCY I KORZYSTANIA PRZEZ UCZNIÓW Z ZASOBÓW INTERNETU Zespół ds.
Bardziej szczegółowoWSTĘP. Procedury zawarte w poniższym opracowaniu obowiązują wszystkich nauczycieli oraz inne osoby pracujące w Szkole.
WSTĘP Procedury postępowania w przypadku cyberprzemocy oraz związanych z zagrożeniem młodzieży przestępczością i demoralizacją powstały dla potrzeb Powiatowego Zespołu Nr 10 Szkół Mechaniczno-Elektrycznych
Bardziej szczegółowoTELEMEETING BLISKI KONTAKT NA ODLEGŁOŚĆ
TELEMEETING BLISKI KONTAKT NA ODLEGŁOŚĆ O TELEMEETING Telemeeting - to nowoczesny system do przeprowadzania i zarządzania telekonferencją. Usługa ta daje Państwu możliwość prowadzenia rozmowy telefonicznej
Bardziej szczegółowoMariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoŚwiadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach
OPIS WYMGŃ FUNKCJONLNO-TECHNICZNYCH dla zamówienia: Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach 2015-2016 Przedmiot zamówienia Przedmiotem zamówienia jest usługa
Bardziej szczegółowoProgram wolontariatu na rzecz bezpieczeństwa dzieci w Internecie. Aleksandra Kozubska Warszawa, 28 września 2010
Program wolontariatu na rzecz bezpieczeństwa dzieci w Internecie Aleksandra Kozubska Warszawa, 28 września 2010 Fundacja Orange powołana w 2005 roku przez TP i Orange jako Fundacja Grupy TP koncentruje
Bardziej szczegółowoMediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl
W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie
Bardziej szczegółowoomnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl
.firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,
Bardziej szczegółowoInternet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Bardziej szczegółowo2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze
2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoBackup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Bardziej szczegółowo