RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ VerisignInc.com

Wielkość: px
Rozpocząć pokaz od strony:

Download "RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ 2011. VerisignInc.com"

Transkrypt

1 RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ 2011 WITRYNY SIECI WEB I INNYCH USŁUG INTERNETOWYCH SĄ JEDNYMI Z NAJWAŻNIEJSZYCH NARZĘDZI OPERACYJNYCH I GENEROWANIA PRZYCHODÓW DLA PRZEDSIĘBIORSTW DOWOLNEJ WIELKOŚCI I BRANŻY. W ZWIĄZKU Z TYM, KONCENTRACJA NA WYDAJNOŚCI SIECI JEST WYŻSZA NIŻ KIEDYKOLWIEK WCZEŚNIEJ. JEDNAK JEDEN Z NAJBARDZIEJ KRYTYCZNYCH DLA DZIAŁALNOŚCI ELEMENTÓW NIEZAWODNEJ STRUKTURY INTERNETU, SYSTEM NAZW DOMEN (DNS), JEST CZĘSTO POMIJANY, JEŚLI CHODZI O MONITORING WYDAJNOŚCI. JAKO WIODĄCY AUTORYTET W DZIEDZINIE ANALIZY I DOSTĘPNOŚCI W SIECI, VERISIGN PRZEDSTAWIA TEN RAPORT, ABY POMÓC ZROZUMIEĆ I ZMIERZYĆ ROZMIAR DOSTĘPNOŚCI DNS W INTERNECIE ORAZ POTENCJALNY WPŁYW PRZESTOJU. VerisignInc.com

2 RAPORT O STANIE DOSTĘPNOŚCI DNS STRESZCZENIE Zlecone ostatnio przez Verisign badaniei rynku wykazało, że 60% respondentów twierdzi, iż co najmniej jedna czwarta ich dochodów jest pochodzi bezpośrednio ze strony internetowej. Odsetek ten był jeszcze wyższy dla małych i średnich przedsiębiorstw, które w dużym stopniu polegają na swoich stronach internetowych w zakresie generowania dochodów i działalności marketingowej. Aby firma działała bez zarzutu, jej sieć musi działać sprawnie, a żeby sprawnie działała sieć, jej DNS musi być dostępny w każdej chwili. Według analityków Yankee Group i wiceprezes Jennifer Pigg ii, Coraz częściej organizacje polegają na e-handlu jako głównym źródle przychodów oraz są zależne od ich zewnętrznej sieci w zakresie krytycznych funkcji korporacyjnych, takich jak obsługa klienta, sprzedaż i wsparcie. Zdają sobie sprawę, że nie mogą pozwolić na awarię DNS lub złamanie zabezpieczeń. Mimo to, w tym inauguracyjnym wydaniu Raportu Verisign o stanie dostępności DNS, widzimy, że w pierwszym kwartale 2011 roku dostępność DNS była problemem nawet dla najwyżej ocenianych witryn e-handlu. Badanie na ogólnoświatowej próbie witryn internetowych ujawniło, że gdy pojawia się problem z dostępnością to strony utrzymujące swoje własne DNS (czyli większość dzisiejszych korporacji) są nim dotknięte znacznie bardziej, niż te, które używają DNS zarządzanych przez innych dostawców zwłaszcza, kiedy sprawdzamy minimalną dostępność. W raporcie, oprócz badania i oceny globalnych problemów dostępności DNS, omawiamy również kwestie zagrożeń oraz potencjalnego wpływu awarii na generowanie przychodów, dalsze prowadzenie działalności, lojalność klientów itd. DNS: POJEDYNCZY PUNKT AWARII Nazwa domeny jest kluczowa dla prawie wszystkiego, co można zrobić w Internecie: od uruchomienia strony internetowej, przez wysyłanie i otrzymywanie poczty elektronicznej, aż do budowy sklepu internetowego. Dziś zarejestrowanych jest ponad 200 milionów nazw domen. iii System DNS, który obsługuje te domeny, jest narzędziem sprawiającym, że Internet jest łatwo dostępny dla użytkowników na całym świecie. Dzięki mapowaniu nazw domen do adresów protokołu internetowego (IP), DNS zapewnia dostęp do stron internetowych, poczty elektronicznej, oraz systemów Web. Każdy serwer internetowy posiada adres IP wyrażony w postaci szeregu cyfr i liter, na przykład, (IPv4) lub 2001:503:A83:0:0:2:30 (IPv6). Jednak, tak jak w przypadku numerów telefonów, te długie ciągi cyfr i liter mogą być trudne do zapamiętania. DNS pozwala ludziom wpisywać w przeglądarkę zamiast ciągu numerów i liter, imiona, lub nazwy marek, w celu znalezienia strony internetowej lub wysłania wiadomości . Skutecznie służy jako drzwi wejściowe do dowolnej witryny sieci Web pozwalając użytkownikom i klientom na dokonywanie transakcji internetowych. Cały proces przebiega w kilku dziesiętnych sekundy i jest niewidoczny dla użytkownika. Podczas awarii DNS, odwiedzający zwykle otrzymują komunikat o błędzie i nie mogą dotrzeć do witryny sieci Web. Przestój często bywa powodem frustracji odwiedzających i ich przejścia na inną stronę internetową, co skutkuje spadkiem lojalności wśród klientów oraz pogorszeniem reputacji marki, jak również ma natychmiastowy wpływ na sprzedaż i wydajność pracowników. Ponadto wraz z rozwojem usług internetowych coraz więcej stron sieci Web korzysta z dodatkowej 2

3 funkcjonalności i treści dostarczanych przez innych dostawców, takich jak serwisy społecznościowe czy portale sprzedażowe. Jeśli DNS tych innych dostawców nie funkcjonuje, może wpłynąć to negatywnie na działania firmy. Usługi internetowe stają się coraz ważniejsze dla prawie wszystkich firm, ale firmy często zapominają, że prezentacja w Internecie jest tylko tak dostępna i bezpieczna, jak dostępna i bezpieczna jest infrastruktura DNS stwierdza analityk firmy Gartner, Lydia Leong. iv PRZEGLĄD BADAŃ Metodologia Monitorowanie dostępności DNS dla zróżnicowanej próbki nazw domen dla dostępności DNS (1000 najlepszych witryn według Alexa) zostało zlecone firmie ThousandEyes, zajmującej się analizą sieci i planowaniem zasobów. Korzystając z własnego modelu firma monitorowała każdą witrynę raz na godzinę przez 7 ostatnich dni stycznia, lutego i marca 2011 roku.przeprowadzono szeroko zakrojone testy na każdym rozwiązaniu DNS objętym monitoringiem, mające na celu sprawdzenie spełniania standardów rozwiązywania DNS i wykazanie jakichkolwiek znanych, anormalnych lub niewłaściwych zachowań. Z 1000 najlepszych według Alexa witryn, osiem zostało wykluczonych z powodu zaprzestania odpowiedzi podczas testu, do gromadzenia danych pozostały 992 witryny. Z tych 992 witryn,142 witryny (14%) korzystało z usług DNS od znanych dostawców DNS, podczas gdy 47 witryn (5%) korzystało ze znanych dostawców CDN. Niedostępność DNS była uznawana tylko wtedy, gdy odpowiedź rozwiązania stanowiła jeden z następujących kodów błędu DNS: Servfail, Nxdomain, No Mapping, lub Truncated. Analiza danych została przeprowadzona poprzez klasyfikację domen z próby do dwóch kategorii: 1) posiadających własną usługę DNS, oraz 2) korzystających z usługi DNS dostarczanej przez zewnętrznych dostawców. Policzono średnią, minimalną i maksymalną dostępność dla każdego z segmentów. Należy zauważyć, że DNS jest dość trudne w testowaniu, ponieważ istnieje dużo ruchomych części. Rezultaty mogą zależeć od tego czy serwer posiada cache, w jakiej odległości jednostka znajduje się od serwera DNS, w jakiej odległości serwer znajduje się od innych serwerów itp. Badanie i gromadzenie danych zostało przeprowadzone w równych odstępach czasu, co miało pomóc w uniknięciu tego typu problemów. Wyniki Chociaż średnia dostępność domen i czas odpowiedzi dla stron z wewnętrznie zarządzanym DNS są dość zbliżone do tych zarządzanych przez zewnętrznych dostawców DNS, to każda awaria może mieć realny i trwały wpływ na działania firmy. Możliwy wpływ tej pozornie drobnej różnicy przedstawiono w kolejnej części. Natomiast wyraźne różnice obserwujemy, kiedy patrzymy na minimalną dostępność (Rysunek 1). W tym badaniu, do stron ze swoim własnym DNS jest o wiele trudniej dotrzeć niż do tych korzystających z usługi zarządzania DNS. Aby zbadać to dokładniej, na wykresach przedstawiono minimalne dostępności dla wszystkich witryn z wewnętrznie (Rysunek 2) i zewnętrzne (Rysunek 3) zarządzanym DNS. Rysunek 1: Porównanie minimalnej dostępności DNS Minimalna dostępność (śr. domen) Wewnętrznie zarządzane DNS Usługa DNS dostarczana przez zewnętrznych dostawców Ogólnie USA Ogólnie USA Maksymalna dostępność (śr. domen) Dostępność (śr. domen i czas)

4 Rysunek 2: Minimalna dostępność DNS stron zarządzanych przez własne DNS Minimalna dostępność (0-100%) ID domeny Rysunek 3: Minimalna dostępność DNS stron korzystających z usług DNS dostarczanych przez zewnętrznego dostawcę Minimalna dostępność (0-100%) ID domeny Powyższe dwa rysunki pokazują, że porównując dostępność DNS dla witryn posiadających własne DNS może ona obniżyć się do zera, podczas gdy w witrynach korzystających z usług DNS zewnętrznych dostawców nigdy nie spada poniżej 50%. Prawdopodobnie można to przypisać faktowi, że zewnętrzni dostawcy DNS używają usługi rozwiązywania anycast, co oznacza, że zawsze gdzieś znajduje się serwer, który może odpowiedzieć na zapytanie DNS. W takim przypadku użytkownik nie odczuwa zbyt wielkich problemów, nawet jeśli kilka fizycznych instancji anycast ma awarię lub jest niedostępnych. Jeden z dostawców używa hybrydowego modelu anycast i unicast, co zapewnia optymalną kombinację wydajności i niezawodności zapytań i odpowiedzi DNS. Większość firm nie dysponuje zasobami i wiedzą potrzebnymi do konfiguracji tak rozbudowanych systemów dla swoich wewnętrznych DNS i stąd może wynikać tak duża różnica. CO TO WSZYSTKO OZNACZA? Wraz ze zwiększaniem się zależności od obecności w Internecie marketingu, obsługi klienta, generowania przychodów i innych funkcji, każda awaria ma realny i długotrwały wpływ na działalność firmy. Poniższy przykład wykorzystuje dane zebrane na potrzeby raportu, aby zilustrować, jak z pozoru krótka niedostępność może wpłynąć na Państwa działalność. Zakładając, że ruch jest jednolity przez 24 godziny dla wszystkich badanych stron internetowych, oto kilka przykładów opartych na zebranych danych o średniej, minimalnej i maksymalnej dostępności. Przykład: Mega Online Advertising Firma Mega Online Advertising w pierwszym kwartale 2011 uzyskała przychód z reklam w wysokości około 796 milionów USD. W kwartale mamy 90 dni, co oznacza średni przychód z reklam 8,84 mln USD dziennie, lub około 100 USD na sekundę. Jedna godzina awarii DNS oznacza koszt USD. 4

5 99,7% dostępności, czyli zbadana dla próby średnia dostępność DNS dla wewnętrznie zarządzanych domen globalnych, oznacza stratę około USD dziennie, lub USD kwartalnie. To dwukrotnie więcej niż przy usłudze zarządzania DNS, jak wynika z danych z badania średniej dostępności (99,85%). Opierając się na tych wynikach, uzasadnione byłoby, gdyby Mega Online Advertising rozważyło wybór dostawcy usługi DNS znanego z wysokiej dostępności, aby zmniejszyć ryzyko awarii. Choć przykład ten jest bardzo uproszczony i oparty na wymyślonej firmie, liczby użyte do kalkulacji mogą być przypisane prawdziwym firmom z opisanej branży. Biorąc pod uwagę, że kilka firm ujętych w próbie badawczej z wewnętrznie zarządzanym DNS miało okresy całkowitej niedostępności podczas badania, łatwo określić jak katastrofalny może być wpływ takich awarii na przychody, satysfakcję klientów czy produktywność zwłaszcza dla firm zależnych od obecności w Internecie. W najlepszym wypadku czeka je koszmarny wizerunek w opinii publicznej, którego można by uniknąć dzięki odpowiedniemu planowaniu i wsparciu technicznemu. WNIOSEK Firmy mają do wyboru trzy opcje zarządzania swoimi potrzebami w zakresie DNS: robić wszystko wewnętrznie polegać na swoim dostawcy Internetu (ISP) współpracować z dostawcą usługi zarządzania DNS Według The Yankee Group, większość firm zarządza swoimi DNS wewnętrznie, lub za pośrednictwem swojego ISPv. Wiele z nich korzysta z obu tych opcji, utrzymując DNS swojej sieci wewnętrznej, oraz korzystając z ISP, aby zarządzać swoim zewnętrznym, opartym na Internecie ekosystemem klientów, partnerów biznesowych, stron internetowych, portali firmowych i stron e-handlu. Potwierdzają to dane z badania prezentowanego w tym raporcie, pokazujące, że prawie 3/4 firm próby zarządza własnym DNS. Mimo to, The Yankee Group ocenia, że ponad 85% firm zarządzających własnym DNS nie ma dedykowanego zespołu DNS, zarządzając DNS ad-hoc przy ograniczonej wiedzy i niewielu zdefiniowanych procesach. Co więcej, firma twierdzi, że ponieważ zarządzanie DNS nie jest główną funkcją ISP, wydajność DNS zarządzanych przez ISP może być niewystarczająca. Dane zebrane do tego raportu potwierdzają to założenie, pokazując znaczne rozbieżności między dostępnością DNS stron internetowych zarządzanych wewnętrznie w stosunku do DNS zarządzanych przez zewnętrznego dostawcę. Trendy takie jak cloud computing, praca zdalna i rozpowszechnienie urządzeń z dostępem do Internetu to dodatkowe obciążenie dla infrastruktury IT i zarządzania DNS, mówi Ben Petro, wice-prezes grupy VeriSign s Network Intelligence and Availability. W konsekwencji, jego zdaniem większość organizacji ma problem z zachowaniem wysokiej dostępności systemów. Podczas gdy firmy migrują do opartych na chmurze alternatyw dla swoich aplikacji, przechowywania danych oraz usług, zarządzanie DNS staje się bardziej skomplikowane i otwiera nowe problemy i wyzwania dla bezpieczeństwa. Dostawcy usług zarządzanego DNS mają narzędzia i możliwości, aby zabezpieczyć sieć, zwiększyć dostępność i wydajność w sposób, którego większość firm nie jest w stanie zapewnić samodzielnie. Firmy muszą zrównoważyć stopień kontroli nad swoimi systemami DNS względem kosztu i dostępności zasobów DNS. Pełne zarządzanie DNS wymaga dokładnego planowania, znacznej wiedzy i sporych zasobów. 5

6 Niestety, większość firm nie widzi słabości swojej obecnej infrastruktury DNS zanim nie jest za późno, czyli zanim nie odczuje strat w produktywności i przychodach. VERISIGN MANAGED DNS Aby efektywnie zarządzać DNS należy korzystać z globalnej, bezpiecznie zarządzanej usługi w chmurze, takiej jak Verisign Managed DNS. Pozwala to zapewnić dostępność i oszczędność kosztach związanych z budową i eksploatacją infrastruktury DNS. Verisign Managed DNS używa unikalnego modelu hybrydowego anycast i unicast, co zapewnia optymalną kombinację wydajności i niezawodności dla zapytań i odpowiedzi DNS, pozwalając na łatwiejsze i bardziej elastyczne zarządzanie środowiskami DNS. Verisign ma długą historię lidera DNS. Firma zarządzała DNS dla domen najwyższego poziomu (TLD), takich jak.com,.net,.gov,.edu,.tv,.cc,.jobs oraz.name, z najwyższym czasem działania bez awarii dla wszelkich rejestrów, rozwiązując średnio 60 miliardów zapytań DNS każdego dnia, ze 100% dokładnością. Aby sprostać wyjątkowym wymaganiom związanym z obsługą domen.com i.net, Verisign zbudował swój własny serwer nazw ATLAS (Advanced Transaction Lookup and Signaling System), obsługujący ruch DNS szybciej i efektywniej niż jakakolwiek inna dostępna na rynku opcja. W celu zapewnienia redundancji i prędkości, Verisign posiada 17 dużych centrów na całym świecie w ważnych hubach internetowych w Ameryce Północnej, Europie i Azji. Oprócz niech, Verisign działa także w dziesiątkach mniejszych Regional Internet Resolution Sites (RIRS) na całym świecie, zapewniając szybkie rozwiązywanie DNS w tradycyjnie gorzej obsługiwanych krajach. Ta konstelacja serwerów nazw jest konserwowana, monitorowana i zarządzana przez zespół Verisign złożonych z wiodących ekspertów w zakresie DNS, ochrony przed DDoS i zabezpieczeń. Każda lokalizacja w konstelacji jest wyposażona w szybkie stałe łącze i dokładne zabezpieczenia. Ta sama infrastruktura i wiedza, która służy największym domenom TLD, pracuje dla klientów całej gamy usług Verisign, w tym Managed DNS, DDoS Protection oraz idefense Security Intelligence. Więcej informacji o usługach Verisign znajdą Państwo na stronie INFORMACJE O VERISIGN Verisign to niezawodny dostawca usług infrastruktury internetowej dla świata cyfrowego. Każdego dnia firma Verisign miliardy razy pomaga firmom i konsumentom na całym świecie włączyć się do niezawodnej komunikacji i handlu. i Verisign Whitepaper. Distributed Denial of Service: Nareszcie z należną uwagą. May ii Yankee Group. DNS: Risk, Reward and Managed Services. Feb iii Verisign Domain Name Industry Brief, February 2011 iv Verisign Press Release. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management. August 11, 2010 v Yankee Group. DNS: Risk, Reward and Managed Services. Feb VerisignInc.com 2011 VeriSign, Inc. Wszystkie prawa zastrzeżone. VERISIGN oraz inne znaki towarowe, znaki usług oraz projekty są zarejestrowanymi lub niezarejestrowanymi znakami towarowymi firmy VeriSign, Inc. i jej podmiotów zależnych w Stanach Zjednoczonych i innych krajach. Wszystkie pozostałe znaki towarowe są własnością ich właścicieli. 6

7 PROFIL ATAKÓW DNS DNS zaprojektowano wiele lat temu, kiedy wydajność była znacznie ważniejsza niż bezpieczeństwo. W rezultacie, DNS stał się głównym celem ataków mających na celu przejęcie stron internetowych; stworzono też wiele exploitów mających na celu przejęcie wrażliwych informacji. Organizacje obecne w Sieci są wrażliwe na ataki DNS i powinny wiedzieć jak takie ataki działają i jak ich uniknąć. Zatruwanie DNS Zatruwanie DNS zdarza się, kiedy złośliwy aktor zmienia adres IP wybranego rekordu na rekurencyjnym serwerze DNS wysyłając dużą ilość fałszywych odpowiedzi, udając serwer autorytatywny, podczas gdy serwer rekurencyjny oczekuje na odpowiedź od prawdziwego serwera autorytatywnego. Sprawia to, że serwer rekurencyjny podaje i zapamiętuje fałszywą odpowiedź na zapytania użytkowników. Pełna instalacja dodatków zabezpieczeń DNS (DNSSEC) chroni przed tym typem ataku. Pełna instalacja DNSSEC wymaga dodatkowej pracy od rejestratorów, ISP oraz firm, ale niedawne podpisanie strefy.com przez Verisign to duży krok w kierunku naprawienia tej luki zabezpieczeń DNS. Atak typu DNS Reflective Amplification : Ataki typu DNS reflective amplification to zasadniczo ataki DDoS biorące na cel serwery DNS. Normalne zapytanie DNS to około 100 bajtów, odpowiedź to między 200 a 400 bajtów. Duża odpowiedź DNS może mieć od 500 do 4000 bajtów informacji. Atak typu DNS amplification fałszuje adres źródłowy dużej ilości zapytań DNS wysłanej do właściwych serwerów DNS. Sfałszowany adres jest właściwym celem ataku. Uczciwe serwery DNS (bez swojej wiedzy) biorą udział w ataku wysyłając wiele dużych odpowiedzi DNS na adres IP ofiary. Wyczerpanie zasobów lub atak bezpośredni : Najprostszym rodzajem ataku jest znalezienie dużego botnetu zainfekowanych komputerów PC i skierowanie ogromnej ilości rekurencyjnych zapytań DNS do będącego celem autorytatywnego serwera DNS. Dodatkowo, atakujący fałszuje źródłowy adres IP pakietów zapytań, podając adres popularnego, prawdziwego serwera rekurencyjnego DNS (takiego, który obsługuje wielu użytkowników). Cel ataku nie może odfiltrować tych pakietów na zaporze ogniowej, ponieważ są one wymieszane z uczciwymi zapytaniami z serwera rekurencyjnego. Atak modyfikacji danych : Zatruwanie DNS to nie jedyny sposób modyfikacji danych DNS. Kilka skutecznych ataków miało miejsce przekierowując ruch do złych stron poprzez włamanie na konto rejestratora firmy będącej celem i zmianę rekordów DNS na fałszywe. Dane DNS można również modyfikować bezpośrednio na serwerze autorytatywnym odpowiadającym na zapytania DNS. Miało miejsce kilka bardzo głośnych włamań do dostawców DNS, gdzie atakujący mógł zalogować się do systemu zarządzania DNS dostawcy i modyfikować dane DNS celu. Ochrona DNS : Poprzez stosowanie podpisów cyfrowych do danych DNS, uwierzytelniając ich pochodzenie i potwierdzając integralność w trakcie ich przekazywania w Internecie, rozszerzenia zabezpieczeń DNS zaprojektowano do ochrony infrastruktury DNS. Choć jest to pierwszy poważny krok do ochrony integralności DNS, aby to DNSSEC efektywnie chroniły globalną infrastrukturę DNS wymagana jest ich implementacja przez ISP, administratorów stron internetowych oraz rejestratorów we wszystkich zarządzanych przez nich domenach i serwerach rekurencyjnych. Verisign aktywnie śledzi postęp implementacji DNSSEC we wszystkich zarządzanych przez siebie TLD, oraz zapewnia narzędzia pozwalające każdemu na, między innymi, sprawdzenie informacji DNSSEC na własnych oraz wszelkich innych stronach internetowych, niezależnie od konfiguracji ich DNS dla walidacji DNSSEC. Jest również dostępna liczba stron internetowych z włączonymi DNSSEC w strefach.com,.net, oraz.edu. Więcej informacji znajdą Państwo na stronie 7

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Pharming zjawisko i metody ochrony

Pharming zjawisko i metody ochrony Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące

Bardziej szczegółowo

- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta

- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta - pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

CYBER GUARD PRZEWODNIK PO PRODUKCIE

CYBER GUARD PRZEWODNIK PO PRODUKCIE CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE

Availability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 W cyfrowej erze niezawodność sprzętu serwerowego ma kluczowe znaczenie dla działalności firm

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Akcjonariusze TIM S.A.

Akcjonariusze TIM S.A. Wrocław, 20.03.2015 r. Krzysztof Folta Prezes Zarządu TIM S.A. Akcjonariusze TIM S.A. Szanowni Państwo, Mam zaszczyt przekazać Państwu jednostkowy Raport Roczny TIM SA oraz skonsolidowany Raport Roczny

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

POLITYKA COOKIES SERWISU CARDINA.PL

POLITYKA COOKIES SERWISU CARDINA.PL POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega

Bardziej szczegółowo

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu

Bardziej szczegółowo

Dostępność IT w polskich przedsiębiorstwach

Dostępność IT w polskich przedsiębiorstwach Dostępność IT w polskich przedsiębiorstwach 2017 Executive Summary 2 2017 Dostępność IT w polskich przedsiębiorstwach https://www.veeam.com/pl Dostępność IT w polskich przedsiębiorstwach Jeszcze nigdy

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym SALESmanago to pierwszy polski i jeden z pierwszych w Europie systemów marketing automation z którego korzysta kilkaset

Bardziej szczegółowo

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

SARE System wysyłki mailingów

SARE System wysyłki mailingów Klient SARE SA Branża IT, marketing i PR Okres realizacji Stale, od 2005 roku do chwili obecnej Rodzaj usługi doradztwo, hosting, zarządzanie serwerami Doradztwo Hosting Zarządzanie serwerami Opis projektu

Bardziej szczegółowo

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe

Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe data aktualizacji: 2017.05.07 Mieszkańcy naszego regionu już średnio raz na miesiąc robią zakupy online, przy czym

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

SPOŁECZNOŚCI INTERNETOWE

SPOŁECZNOŚCI INTERNETOWE SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

Specjalistyczna obsługa klienta

Specjalistyczna obsługa klienta Specjalistyczna obsługa klienta boschsecurity.com/instoreanalytics In-Store Analytics Moduł obsługowy Wysoki poziom obsługi klienta może mieć kluczowe znaczenie w budowaniu lojalności i podnoszeniu wyników

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z

Bardziej szczegółowo

Menedżer społeczności quiz. 1. Uzupełnij definicję e-handlu, zaznaczając odpowiednie kratki (zaznacz wszystkie poprawne

Menedżer społeczności quiz. 1. Uzupełnij definicję e-handlu, zaznaczając odpowiednie kratki (zaznacz wszystkie poprawne Menedżer społeczności quiz Moduł 1: Marketing cyfrowy 1. Uzupełnij definicję e-handlu, zaznaczając odpowiednie kratki (zaznacz wszystkie poprawne odpowiedzi). a) handel elektroniczny odnosi się do transakcji

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

TWÓJ MARKETING BEZPOŚREDNI

TWÓJ MARKETING BEZPOŚREDNI TWÓJ MARKETING BEZPOŚREDNI cloud.callcenter Cloud.CallCenter to innowacyjne call center wspierające procesy sprzedaży i umożliwiające monitorowanie pracy telemarketerów. Cloud.CallCenter tym różni się

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal.

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Zestaw narzędzi marketingowych Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Wytyczne i najlepsze praktyki Naszym celem jest pomoc w rozwoju Twojej firmy. Klienci szukają witryn

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

NOWE TRENDY REKLAMY ONLINE. - Allbiz Międzynarodowe Centrum E-commerce

NOWE TRENDY REKLAMY ONLINE. - Allbiz Międzynarodowe Centrum E-commerce NOWE TRENDY REKLAMY ONLINE - Allbiz Międzynarodowe Centrum E-commerce PODZIAŁ PREZENTACJI: 1 Potencjał sieci Internet dla rozwoju biznesu. 2 Aktualne sposoby przyciągania klientów przy użyciu globalnej

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Gwarancja jakości świadczenia usług (SLA)

Gwarancja jakości świadczenia usług (SLA) Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na

Bardziej szczegółowo

Organizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów

Organizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów Czym jest Evenea? Evenea to elastyczne narzędzie dla organizatorów wszelkiego rodzaju wydarzeń (takich jak konferencje, szkolenia, targi, imprezy rozrywkowe, kulturalne, imprezy korporacyjne i prywatne)

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Prestige MJM Case Study

Prestige MJM Case Study Klient Prestige MJM Branża Wydarzenia artystyczne, opieka menadżerska Okres realizacji 1 luty 19 sierpień 2014 Rodzaj usługi: Zarządzanie serwerami, doradztwo przy tworzeniu architektury, konfiguracja

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Pliki cookies. Podczas wizyty na tej stronie   używane są następujące pliki Cookies: Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. INFORMACJE OGÓLNE Niniejsza Polityka Prywatności VikingCo Poland sp. z o.o. (dalej jako: VikingCo Poland lub Usługodawca ) skierowana jest do Użytkowników korzystających z usług

Bardziej szczegółowo

Sami o sobie 2 Sprzedawcy we własnych oczach

Sami o sobie 2 Sprzedawcy we własnych oczach Sami o sobie 2 Sprzedawcy we własnych oczach R A P O R T Z B A D A N I A D L A P O L I S H N AT I O N A L S A L E S A W A R D S Autorzy: Kuba Antoszewski, Olga Wagner, Paweł Wójcik 1 Warszawa, Marzec 2015

Bardziej szczegółowo

Bezpieczeństwo domen internetowych sektor finansowy 2018

Bezpieczeństwo domen internetowych sektor finansowy 2018 1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

Polityka prywatności. Obowiązująca do dnia r.

Polityka prywatności. Obowiązująca do dnia r. Polityka prywatności Obowiązująca do dnia 24.05.2018 r. I. Definicje 1. Administrator - NEONET S. A. z siedzibą we Wrocławiu przy ul. Nyskiej 48a, NIP: 895-00-21-31, REGON: 930310841, KRS: 0000218498 Sąd

Bardziej szczegółowo

D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej

D&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej D&B Data Manager Proces zarządzania Twoimi danymi na jednej platformie internetowej Czym jest D&B Data Manager : D&B Data Manager jest zabezpieczoną platformą online, która zapewnia naszym klientom możliwość

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Windows Serwer 2008 R2. Moduł 3. DNS v.2 Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Na czym polega marketing w internecie? dr Marcin Szplit Wyższa Szkoła Ekonomii i Prawa w Kielcach 24 paździenika 2012 r. Marketing: proces wymiany dóbr i wartości w celu

Bardziej szczegółowo

Badanie dostępności serwisu nasza-klasa.pl przed i po

Badanie dostępności serwisu nasza-klasa.pl przed i po Profesjonalny monitoring serwisów WWW i usług internetowych Badanie dostępności serwisu nasza-klasa.pl przed i po Czytodziala.pl styczeń 2008 Copyright 2007-2008 by Czytodziala.pl, Monitority.com Wstęp

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo