RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ VerisignInc.com

Wielkość: px
Rozpocząć pokaz od strony:

Download "RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ 2011. VerisignInc.com"

Transkrypt

1 RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ 2011 WITRYNY SIECI WEB I INNYCH USŁUG INTERNETOWYCH SĄ JEDNYMI Z NAJWAŻNIEJSZYCH NARZĘDZI OPERACYJNYCH I GENEROWANIA PRZYCHODÓW DLA PRZEDSIĘBIORSTW DOWOLNEJ WIELKOŚCI I BRANŻY. W ZWIĄZKU Z TYM, KONCENTRACJA NA WYDAJNOŚCI SIECI JEST WYŻSZA NIŻ KIEDYKOLWIEK WCZEŚNIEJ. JEDNAK JEDEN Z NAJBARDZIEJ KRYTYCZNYCH DLA DZIAŁALNOŚCI ELEMENTÓW NIEZAWODNEJ STRUKTURY INTERNETU, SYSTEM NAZW DOMEN (DNS), JEST CZĘSTO POMIJANY, JEŚLI CHODZI O MONITORING WYDAJNOŚCI. JAKO WIODĄCY AUTORYTET W DZIEDZINIE ANALIZY I DOSTĘPNOŚCI W SIECI, VERISIGN PRZEDSTAWIA TEN RAPORT, ABY POMÓC ZROZUMIEĆ I ZMIERZYĆ ROZMIAR DOSTĘPNOŚCI DNS W INTERNECIE ORAZ POTENCJALNY WPŁYW PRZESTOJU. VerisignInc.com

2 RAPORT O STANIE DOSTĘPNOŚCI DNS STRESZCZENIE Zlecone ostatnio przez Verisign badaniei rynku wykazało, że 60% respondentów twierdzi, iż co najmniej jedna czwarta ich dochodów jest pochodzi bezpośrednio ze strony internetowej. Odsetek ten był jeszcze wyższy dla małych i średnich przedsiębiorstw, które w dużym stopniu polegają na swoich stronach internetowych w zakresie generowania dochodów i działalności marketingowej. Aby firma działała bez zarzutu, jej sieć musi działać sprawnie, a żeby sprawnie działała sieć, jej DNS musi być dostępny w każdej chwili. Według analityków Yankee Group i wiceprezes Jennifer Pigg ii, Coraz częściej organizacje polegają na e-handlu jako głównym źródle przychodów oraz są zależne od ich zewnętrznej sieci w zakresie krytycznych funkcji korporacyjnych, takich jak obsługa klienta, sprzedaż i wsparcie. Zdają sobie sprawę, że nie mogą pozwolić na awarię DNS lub złamanie zabezpieczeń. Mimo to, w tym inauguracyjnym wydaniu Raportu Verisign o stanie dostępności DNS, widzimy, że w pierwszym kwartale 2011 roku dostępność DNS była problemem nawet dla najwyżej ocenianych witryn e-handlu. Badanie na ogólnoświatowej próbie witryn internetowych ujawniło, że gdy pojawia się problem z dostępnością to strony utrzymujące swoje własne DNS (czyli większość dzisiejszych korporacji) są nim dotknięte znacznie bardziej, niż te, które używają DNS zarządzanych przez innych dostawców zwłaszcza, kiedy sprawdzamy minimalną dostępność. W raporcie, oprócz badania i oceny globalnych problemów dostępności DNS, omawiamy również kwestie zagrożeń oraz potencjalnego wpływu awarii na generowanie przychodów, dalsze prowadzenie działalności, lojalność klientów itd. DNS: POJEDYNCZY PUNKT AWARII Nazwa domeny jest kluczowa dla prawie wszystkiego, co można zrobić w Internecie: od uruchomienia strony internetowej, przez wysyłanie i otrzymywanie poczty elektronicznej, aż do budowy sklepu internetowego. Dziś zarejestrowanych jest ponad 200 milionów nazw domen. iii System DNS, który obsługuje te domeny, jest narzędziem sprawiającym, że Internet jest łatwo dostępny dla użytkowników na całym świecie. Dzięki mapowaniu nazw domen do adresów protokołu internetowego (IP), DNS zapewnia dostęp do stron internetowych, poczty elektronicznej, oraz systemów Web. Każdy serwer internetowy posiada adres IP wyrażony w postaci szeregu cyfr i liter, na przykład, (IPv4) lub 2001:503:A83:0:0:2:30 (IPv6). Jednak, tak jak w przypadku numerów telefonów, te długie ciągi cyfr i liter mogą być trudne do zapamiętania. DNS pozwala ludziom wpisywać w przeglądarkę zamiast ciągu numerów i liter, imiona, lub nazwy marek, w celu znalezienia strony internetowej lub wysłania wiadomości . Skutecznie służy jako drzwi wejściowe do dowolnej witryny sieci Web pozwalając użytkownikom i klientom na dokonywanie transakcji internetowych. Cały proces przebiega w kilku dziesiętnych sekundy i jest niewidoczny dla użytkownika. Podczas awarii DNS, odwiedzający zwykle otrzymują komunikat o błędzie i nie mogą dotrzeć do witryny sieci Web. Przestój często bywa powodem frustracji odwiedzających i ich przejścia na inną stronę internetową, co skutkuje spadkiem lojalności wśród klientów oraz pogorszeniem reputacji marki, jak również ma natychmiastowy wpływ na sprzedaż i wydajność pracowników. Ponadto wraz z rozwojem usług internetowych coraz więcej stron sieci Web korzysta z dodatkowej 2

3 funkcjonalności i treści dostarczanych przez innych dostawców, takich jak serwisy społecznościowe czy portale sprzedażowe. Jeśli DNS tych innych dostawców nie funkcjonuje, może wpłynąć to negatywnie na działania firmy. Usługi internetowe stają się coraz ważniejsze dla prawie wszystkich firm, ale firmy często zapominają, że prezentacja w Internecie jest tylko tak dostępna i bezpieczna, jak dostępna i bezpieczna jest infrastruktura DNS stwierdza analityk firmy Gartner, Lydia Leong. iv PRZEGLĄD BADAŃ Metodologia Monitorowanie dostępności DNS dla zróżnicowanej próbki nazw domen dla dostępności DNS (1000 najlepszych witryn według Alexa) zostało zlecone firmie ThousandEyes, zajmującej się analizą sieci i planowaniem zasobów. Korzystając z własnego modelu firma monitorowała każdą witrynę raz na godzinę przez 7 ostatnich dni stycznia, lutego i marca 2011 roku.przeprowadzono szeroko zakrojone testy na każdym rozwiązaniu DNS objętym monitoringiem, mające na celu sprawdzenie spełniania standardów rozwiązywania DNS i wykazanie jakichkolwiek znanych, anormalnych lub niewłaściwych zachowań. Z 1000 najlepszych według Alexa witryn, osiem zostało wykluczonych z powodu zaprzestania odpowiedzi podczas testu, do gromadzenia danych pozostały 992 witryny. Z tych 992 witryn,142 witryny (14%) korzystało z usług DNS od znanych dostawców DNS, podczas gdy 47 witryn (5%) korzystało ze znanych dostawców CDN. Niedostępność DNS była uznawana tylko wtedy, gdy odpowiedź rozwiązania stanowiła jeden z następujących kodów błędu DNS: Servfail, Nxdomain, No Mapping, lub Truncated. Analiza danych została przeprowadzona poprzez klasyfikację domen z próby do dwóch kategorii: 1) posiadających własną usługę DNS, oraz 2) korzystających z usługi DNS dostarczanej przez zewnętrznych dostawców. Policzono średnią, minimalną i maksymalną dostępność dla każdego z segmentów. Należy zauważyć, że DNS jest dość trudne w testowaniu, ponieważ istnieje dużo ruchomych części. Rezultaty mogą zależeć od tego czy serwer posiada cache, w jakiej odległości jednostka znajduje się od serwera DNS, w jakiej odległości serwer znajduje się od innych serwerów itp. Badanie i gromadzenie danych zostało przeprowadzone w równych odstępach czasu, co miało pomóc w uniknięciu tego typu problemów. Wyniki Chociaż średnia dostępność domen i czas odpowiedzi dla stron z wewnętrznie zarządzanym DNS są dość zbliżone do tych zarządzanych przez zewnętrznych dostawców DNS, to każda awaria może mieć realny i trwały wpływ na działania firmy. Możliwy wpływ tej pozornie drobnej różnicy przedstawiono w kolejnej części. Natomiast wyraźne różnice obserwujemy, kiedy patrzymy na minimalną dostępność (Rysunek 1). W tym badaniu, do stron ze swoim własnym DNS jest o wiele trudniej dotrzeć niż do tych korzystających z usługi zarządzania DNS. Aby zbadać to dokładniej, na wykresach przedstawiono minimalne dostępności dla wszystkich witryn z wewnętrznie (Rysunek 2) i zewnętrzne (Rysunek 3) zarządzanym DNS. Rysunek 1: Porównanie minimalnej dostępności DNS Minimalna dostępność (śr. domen) Wewnętrznie zarządzane DNS Usługa DNS dostarczana przez zewnętrznych dostawców Ogólnie USA Ogólnie USA Maksymalna dostępność (śr. domen) Dostępność (śr. domen i czas)

4 Rysunek 2: Minimalna dostępność DNS stron zarządzanych przez własne DNS Minimalna dostępność (0-100%) ID domeny Rysunek 3: Minimalna dostępność DNS stron korzystających z usług DNS dostarczanych przez zewnętrznego dostawcę Minimalna dostępność (0-100%) ID domeny Powyższe dwa rysunki pokazują, że porównując dostępność DNS dla witryn posiadających własne DNS może ona obniżyć się do zera, podczas gdy w witrynach korzystających z usług DNS zewnętrznych dostawców nigdy nie spada poniżej 50%. Prawdopodobnie można to przypisać faktowi, że zewnętrzni dostawcy DNS używają usługi rozwiązywania anycast, co oznacza, że zawsze gdzieś znajduje się serwer, który może odpowiedzieć na zapytanie DNS. W takim przypadku użytkownik nie odczuwa zbyt wielkich problemów, nawet jeśli kilka fizycznych instancji anycast ma awarię lub jest niedostępnych. Jeden z dostawców używa hybrydowego modelu anycast i unicast, co zapewnia optymalną kombinację wydajności i niezawodności zapytań i odpowiedzi DNS. Większość firm nie dysponuje zasobami i wiedzą potrzebnymi do konfiguracji tak rozbudowanych systemów dla swoich wewnętrznych DNS i stąd może wynikać tak duża różnica. CO TO WSZYSTKO OZNACZA? Wraz ze zwiększaniem się zależności od obecności w Internecie marketingu, obsługi klienta, generowania przychodów i innych funkcji, każda awaria ma realny i długotrwały wpływ na działalność firmy. Poniższy przykład wykorzystuje dane zebrane na potrzeby raportu, aby zilustrować, jak z pozoru krótka niedostępność może wpłynąć na Państwa działalność. Zakładając, że ruch jest jednolity przez 24 godziny dla wszystkich badanych stron internetowych, oto kilka przykładów opartych na zebranych danych o średniej, minimalnej i maksymalnej dostępności. Przykład: Mega Online Advertising Firma Mega Online Advertising w pierwszym kwartale 2011 uzyskała przychód z reklam w wysokości około 796 milionów USD. W kwartale mamy 90 dni, co oznacza średni przychód z reklam 8,84 mln USD dziennie, lub około 100 USD na sekundę. Jedna godzina awarii DNS oznacza koszt USD. 4

5 99,7% dostępności, czyli zbadana dla próby średnia dostępność DNS dla wewnętrznie zarządzanych domen globalnych, oznacza stratę około USD dziennie, lub USD kwartalnie. To dwukrotnie więcej niż przy usłudze zarządzania DNS, jak wynika z danych z badania średniej dostępności (99,85%). Opierając się na tych wynikach, uzasadnione byłoby, gdyby Mega Online Advertising rozważyło wybór dostawcy usługi DNS znanego z wysokiej dostępności, aby zmniejszyć ryzyko awarii. Choć przykład ten jest bardzo uproszczony i oparty na wymyślonej firmie, liczby użyte do kalkulacji mogą być przypisane prawdziwym firmom z opisanej branży. Biorąc pod uwagę, że kilka firm ujętych w próbie badawczej z wewnętrznie zarządzanym DNS miało okresy całkowitej niedostępności podczas badania, łatwo określić jak katastrofalny może być wpływ takich awarii na przychody, satysfakcję klientów czy produktywność zwłaszcza dla firm zależnych od obecności w Internecie. W najlepszym wypadku czeka je koszmarny wizerunek w opinii publicznej, którego można by uniknąć dzięki odpowiedniemu planowaniu i wsparciu technicznemu. WNIOSEK Firmy mają do wyboru trzy opcje zarządzania swoimi potrzebami w zakresie DNS: robić wszystko wewnętrznie polegać na swoim dostawcy Internetu (ISP) współpracować z dostawcą usługi zarządzania DNS Według The Yankee Group, większość firm zarządza swoimi DNS wewnętrznie, lub za pośrednictwem swojego ISPv. Wiele z nich korzysta z obu tych opcji, utrzymując DNS swojej sieci wewnętrznej, oraz korzystając z ISP, aby zarządzać swoim zewnętrznym, opartym na Internecie ekosystemem klientów, partnerów biznesowych, stron internetowych, portali firmowych i stron e-handlu. Potwierdzają to dane z badania prezentowanego w tym raporcie, pokazujące, że prawie 3/4 firm próby zarządza własnym DNS. Mimo to, The Yankee Group ocenia, że ponad 85% firm zarządzających własnym DNS nie ma dedykowanego zespołu DNS, zarządzając DNS ad-hoc przy ograniczonej wiedzy i niewielu zdefiniowanych procesach. Co więcej, firma twierdzi, że ponieważ zarządzanie DNS nie jest główną funkcją ISP, wydajność DNS zarządzanych przez ISP może być niewystarczająca. Dane zebrane do tego raportu potwierdzają to założenie, pokazując znaczne rozbieżności między dostępnością DNS stron internetowych zarządzanych wewnętrznie w stosunku do DNS zarządzanych przez zewnętrznego dostawcę. Trendy takie jak cloud computing, praca zdalna i rozpowszechnienie urządzeń z dostępem do Internetu to dodatkowe obciążenie dla infrastruktury IT i zarządzania DNS, mówi Ben Petro, wice-prezes grupy VeriSign s Network Intelligence and Availability. W konsekwencji, jego zdaniem większość organizacji ma problem z zachowaniem wysokiej dostępności systemów. Podczas gdy firmy migrują do opartych na chmurze alternatyw dla swoich aplikacji, przechowywania danych oraz usług, zarządzanie DNS staje się bardziej skomplikowane i otwiera nowe problemy i wyzwania dla bezpieczeństwa. Dostawcy usług zarządzanego DNS mają narzędzia i możliwości, aby zabezpieczyć sieć, zwiększyć dostępność i wydajność w sposób, którego większość firm nie jest w stanie zapewnić samodzielnie. Firmy muszą zrównoważyć stopień kontroli nad swoimi systemami DNS względem kosztu i dostępności zasobów DNS. Pełne zarządzanie DNS wymaga dokładnego planowania, znacznej wiedzy i sporych zasobów. 5

6 Niestety, większość firm nie widzi słabości swojej obecnej infrastruktury DNS zanim nie jest za późno, czyli zanim nie odczuje strat w produktywności i przychodach. VERISIGN MANAGED DNS Aby efektywnie zarządzać DNS należy korzystać z globalnej, bezpiecznie zarządzanej usługi w chmurze, takiej jak Verisign Managed DNS. Pozwala to zapewnić dostępność i oszczędność kosztach związanych z budową i eksploatacją infrastruktury DNS. Verisign Managed DNS używa unikalnego modelu hybrydowego anycast i unicast, co zapewnia optymalną kombinację wydajności i niezawodności dla zapytań i odpowiedzi DNS, pozwalając na łatwiejsze i bardziej elastyczne zarządzanie środowiskami DNS. Verisign ma długą historię lidera DNS. Firma zarządzała DNS dla domen najwyższego poziomu (TLD), takich jak.com,.net,.gov,.edu,.tv,.cc,.jobs oraz.name, z najwyższym czasem działania bez awarii dla wszelkich rejestrów, rozwiązując średnio 60 miliardów zapytań DNS każdego dnia, ze 100% dokładnością. Aby sprostać wyjątkowym wymaganiom związanym z obsługą domen.com i.net, Verisign zbudował swój własny serwer nazw ATLAS (Advanced Transaction Lookup and Signaling System), obsługujący ruch DNS szybciej i efektywniej niż jakakolwiek inna dostępna na rynku opcja. W celu zapewnienia redundancji i prędkości, Verisign posiada 17 dużych centrów na całym świecie w ważnych hubach internetowych w Ameryce Północnej, Europie i Azji. Oprócz niech, Verisign działa także w dziesiątkach mniejszych Regional Internet Resolution Sites (RIRS) na całym świecie, zapewniając szybkie rozwiązywanie DNS w tradycyjnie gorzej obsługiwanych krajach. Ta konstelacja serwerów nazw jest konserwowana, monitorowana i zarządzana przez zespół Verisign złożonych z wiodących ekspertów w zakresie DNS, ochrony przed DDoS i zabezpieczeń. Każda lokalizacja w konstelacji jest wyposażona w szybkie stałe łącze i dokładne zabezpieczenia. Ta sama infrastruktura i wiedza, która służy największym domenom TLD, pracuje dla klientów całej gamy usług Verisign, w tym Managed DNS, DDoS Protection oraz idefense Security Intelligence. Więcej informacji o usługach Verisign znajdą Państwo na stronie INFORMACJE O VERISIGN Verisign to niezawodny dostawca usług infrastruktury internetowej dla świata cyfrowego. Każdego dnia firma Verisign miliardy razy pomaga firmom i konsumentom na całym świecie włączyć się do niezawodnej komunikacji i handlu. i Verisign Whitepaper. Distributed Denial of Service: Nareszcie z należną uwagą. May ii Yankee Group. DNS: Risk, Reward and Managed Services. Feb iii Verisign Domain Name Industry Brief, February 2011 iv Verisign Press Release. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management. August 11, 2010 v Yankee Group. DNS: Risk, Reward and Managed Services. Feb VerisignInc.com 2011 VeriSign, Inc. Wszystkie prawa zastrzeżone. VERISIGN oraz inne znaki towarowe, znaki usług oraz projekty są zarejestrowanymi lub niezarejestrowanymi znakami towarowymi firmy VeriSign, Inc. i jej podmiotów zależnych w Stanach Zjednoczonych i innych krajach. Wszystkie pozostałe znaki towarowe są własnością ich właścicieli. 6

7 PROFIL ATAKÓW DNS DNS zaprojektowano wiele lat temu, kiedy wydajność była znacznie ważniejsza niż bezpieczeństwo. W rezultacie, DNS stał się głównym celem ataków mających na celu przejęcie stron internetowych; stworzono też wiele exploitów mających na celu przejęcie wrażliwych informacji. Organizacje obecne w Sieci są wrażliwe na ataki DNS i powinny wiedzieć jak takie ataki działają i jak ich uniknąć. Zatruwanie DNS Zatruwanie DNS zdarza się, kiedy złośliwy aktor zmienia adres IP wybranego rekordu na rekurencyjnym serwerze DNS wysyłając dużą ilość fałszywych odpowiedzi, udając serwer autorytatywny, podczas gdy serwer rekurencyjny oczekuje na odpowiedź od prawdziwego serwera autorytatywnego. Sprawia to, że serwer rekurencyjny podaje i zapamiętuje fałszywą odpowiedź na zapytania użytkowników. Pełna instalacja dodatków zabezpieczeń DNS (DNSSEC) chroni przed tym typem ataku. Pełna instalacja DNSSEC wymaga dodatkowej pracy od rejestratorów, ISP oraz firm, ale niedawne podpisanie strefy.com przez Verisign to duży krok w kierunku naprawienia tej luki zabezpieczeń DNS. Atak typu DNS Reflective Amplification : Ataki typu DNS reflective amplification to zasadniczo ataki DDoS biorące na cel serwery DNS. Normalne zapytanie DNS to około 100 bajtów, odpowiedź to między 200 a 400 bajtów. Duża odpowiedź DNS może mieć od 500 do 4000 bajtów informacji. Atak typu DNS amplification fałszuje adres źródłowy dużej ilości zapytań DNS wysłanej do właściwych serwerów DNS. Sfałszowany adres jest właściwym celem ataku. Uczciwe serwery DNS (bez swojej wiedzy) biorą udział w ataku wysyłając wiele dużych odpowiedzi DNS na adres IP ofiary. Wyczerpanie zasobów lub atak bezpośredni : Najprostszym rodzajem ataku jest znalezienie dużego botnetu zainfekowanych komputerów PC i skierowanie ogromnej ilości rekurencyjnych zapytań DNS do będącego celem autorytatywnego serwera DNS. Dodatkowo, atakujący fałszuje źródłowy adres IP pakietów zapytań, podając adres popularnego, prawdziwego serwera rekurencyjnego DNS (takiego, który obsługuje wielu użytkowników). Cel ataku nie może odfiltrować tych pakietów na zaporze ogniowej, ponieważ są one wymieszane z uczciwymi zapytaniami z serwera rekurencyjnego. Atak modyfikacji danych : Zatruwanie DNS to nie jedyny sposób modyfikacji danych DNS. Kilka skutecznych ataków miało miejsce przekierowując ruch do złych stron poprzez włamanie na konto rejestratora firmy będącej celem i zmianę rekordów DNS na fałszywe. Dane DNS można również modyfikować bezpośrednio na serwerze autorytatywnym odpowiadającym na zapytania DNS. Miało miejsce kilka bardzo głośnych włamań do dostawców DNS, gdzie atakujący mógł zalogować się do systemu zarządzania DNS dostawcy i modyfikować dane DNS celu. Ochrona DNS : Poprzez stosowanie podpisów cyfrowych do danych DNS, uwierzytelniając ich pochodzenie i potwierdzając integralność w trakcie ich przekazywania w Internecie, rozszerzenia zabezpieczeń DNS zaprojektowano do ochrony infrastruktury DNS. Choć jest to pierwszy poważny krok do ochrony integralności DNS, aby to DNSSEC efektywnie chroniły globalną infrastrukturę DNS wymagana jest ich implementacja przez ISP, administratorów stron internetowych oraz rejestratorów we wszystkich zarządzanych przez nich domenach i serwerach rekurencyjnych. Verisign aktywnie śledzi postęp implementacji DNSSEC we wszystkich zarządzanych przez siebie TLD, oraz zapewnia narzędzia pozwalające każdemu na, między innymi, sprawdzenie informacji DNSSEC na własnych oraz wszelkich innych stronach internetowych, niezależnie od konfiguracji ich DNS dla walidacji DNSSEC. Jest również dostępna liczba stron internetowych z włączonymi DNSSEC w strefach.com,.net, oraz.edu. Więcej informacji znajdą Państwo na stronie 7

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020

Rynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020 Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania

Bardziej szczegółowo

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/

Rynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec

Bardziej szczegółowo

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016

TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 W cyfrowej erze niezawodność sprzętu serwerowego ma kluczowe znaczenie dla działalności firm

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości

enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal.

Zestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Zestaw narzędzi marketingowych Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Wytyczne i najlepsze praktyki Naszym celem jest pomoc w rozwoju Twojej firmy. Klienci szukają witryn

Bardziej szczegółowo

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS

Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Polityka Prywatności

Polityka Prywatności Polityka Prywatności I. INFORMACJE OGÓLNE Niniejsza Polityka Prywatności VikingCo Poland sp. z o.o. (dalej jako: VikingCo Poland lub Usługodawca ) skierowana jest do Użytkowników korzystających z usług

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

SARE System wysyłki mailingów

SARE System wysyłki mailingów Klient SARE SA Branża IT, marketing i PR Okres realizacji Stale, od 2005 roku do chwili obecnej Rodzaj usługi doradztwo, hosting, zarządzanie serwerami Doradztwo Hosting Zarządzanie serwerami Opis projektu

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Prestige MJM Case Study

Prestige MJM Case Study Klient Prestige MJM Branża Wydarzenia artystyczne, opieka menadżerska Okres realizacji 1 luty 19 sierpień 2014 Rodzaj usługi: Zarządzanie serwerami, doradztwo przy tworzeniu architektury, konfiguracja

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta

- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta - pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Gwarancja jakości świadczenia usług (SLA)

Gwarancja jakości świadczenia usług (SLA) Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Akcjonariusze TIM S.A.

Akcjonariusze TIM S.A. Wrocław, 20.03.2015 r. Krzysztof Folta Prezes Zarządu TIM S.A. Akcjonariusze TIM S.A. Szanowni Państwo, Mam zaszczyt przekazać Państwu jednostkowy Raport Roczny TIM SA oraz skonsolidowany Raport Roczny

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

Galileo - encyklopedia internetowa Plan testów

Galileo - encyklopedia internetowa Plan testów Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym

Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym SALESmanago to pierwszy polski i jeden z pierwszych w Europie systemów marketing automation z którego korzysta kilkaset

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

NOWE TRENDY REKLAMY ONLINE. - Allbiz Międzynarodowe Centrum E-commerce

NOWE TRENDY REKLAMY ONLINE. - Allbiz Międzynarodowe Centrum E-commerce NOWE TRENDY REKLAMY ONLINE - Allbiz Międzynarodowe Centrum E-commerce PODZIAŁ PREZENTACJI: 1 Potencjał sieci Internet dla rozwoju biznesu. 2 Aktualne sposoby przyciągania klientów przy użyciu globalnej

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Rynek domen internetowych w Europie

Rynek domen internetowych w Europie MeetDomainers 2009 Polska, Warszawa, 25.09.2009 Rynek domen internetowych w Europie Adam Wagner EuroDNS S.A. Poglądowe statystyki w mln 14 12 10 8 6 4 2 0.de.co.uk.nl.eu.ru.it.fr.pl.es Szczegóły -> strony

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach

Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Prezentacja wyników badania wykorzystania przetwarzania w chmurze w największych polskich przedsiębiorstwach Grzegorz Bernatek Kierownik Projektów Analitycznych Audytel SA Partnerzy badania: Plan prezentacji

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Na czym polega marketing w internecie? dr Marcin Szplit Wyższa Szkoła Ekonomii i Prawa w Kielcach 24 paździenika 2012 r. Marketing: proces wymiany dóbr i wartości w celu

Bardziej szczegółowo

TWÓJ MARKETING BEZPOŚREDNI

TWÓJ MARKETING BEZPOŚREDNI TWÓJ MARKETING BEZPOŚREDNI cloud.callcenter Cloud.CallCenter to innowacyjne call center wspierające procesy sprzedaży i umożliwiające monitorowanie pracy telemarketerów. Cloud.CallCenter tym różni się

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

KASPERSKY DDOS PROTECTION. Dowiedz się, jak działa Kaspersky DDoS Protection

KASPERSKY DDOS PROTECTION. Dowiedz się, jak działa Kaspersky DDoS Protection KASPERSKY DDOS PROTECTION Dowiedz się, jak działa Kaspersky DDoS Protection CYBERPRZESTĘPCY ATAKUJĄ FIRMY Jeśli Twoja firma kiedykolwiek padła ofiarą ataku DDoS (Distributed Denial of Service), z pewnością

Bardziej szczegółowo

CRM. Relacje z klientami.

CRM. Relacje z klientami. CRM. Relacje z klientami. Autor: Jill Dyche Książka przeznaczona jest dla wielu czytelników -- od menedżerów do użytkowników Część 1. skierowana jest do kadry zarządzającej, menedżerów projektów oraz ludzi

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

KONTAKT DOTRZYJ DO WŁAŚCICIELI I PRACOWNIKÓW MAŁYCH FIRM Z BRANŻY E-COMMERCE. OSÓB POWADZĄCYCH DZIAŁALNOŚĆ GOSPODARCZĄ W INTERNECIE.

KONTAKT DOTRZYJ DO WŁAŚCICIELI I PRACOWNIKÓW MAŁYCH FIRM Z BRANŻY E-COMMERCE. OSÓB POWADZĄCYCH DZIAŁALNOŚĆ GOSPODARCZĄ W INTERNECIE. DOTRZYJ DO WŁAŚCICIELI I PRACOWNIKÓW MAŁYCH FIRM Z BRANŻY E-COMMERCE. OSÓB POWADZĄCYCH DZIAŁALNOŚĆ GOSPODARCZĄ W INTERNECIE. Odbiorcy znajdą w piśmie informacje o usługach i technologiach niezbędnych w

Bardziej szczegółowo

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Janusz Dziemidowicz nasza-klasa.pl PLNOG 10-11 września 2009 Spis rzeczy XMPP i ejabberd XMPP Erlang ejabberd XMPP a HTTP

Bardziej szczegółowo

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów Bezpieczeństwo bez kompromisów Wersja 1.0 True BusinessID Multi-Domain Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. True

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS )

POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) POLITYKA PRYWATNOŚCI W SERWISIE WWW.CHWILOWKOMAT.PL ( SERWIS ) Korzystanie z Serwisu wymaga akceptacji niniejszej Polityki Prywatności. POLITYKA PRYWATNOŚCI 1. Spółka Primus Finance Sp. z o.o. z siedzibą

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań.

Specyfikacja 1.2.1. Płatności CashBill. Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. Specyfikacja 1.2.1 Płatności CashBill Instrukcja podłączenia płatności elektronicznych do typowych zastosowań. CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax:

Bardziej szczegółowo

Organizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów

Organizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów Czym jest Evenea? Evenea to elastyczne narzędzie dla organizatorów wszelkiego rodzaju wydarzeń (takich jak konferencje, szkolenia, targi, imprezy rozrywkowe, kulturalne, imprezy korporacyjne i prywatne)

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Księgowość online dla małych i średnich firm.

Księgowość online dla małych i średnich firm. Księgowość online dla małych i średnich firm. Raczkujące firmy potrzebują wsparcia silnego ramienia profesjonalisty. Jak wiadomo, głowa przedsiębiorcy zawsze pełna pomysłów, czasami musi zostać trochę

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Elektroniczny Case Report Form

Elektroniczny Case Report Form Elektroniczny Case Report Form NASI KLIENCI 2 O SYSTEMIE System ecrf.biz został opracowany z myślą o kompleksowym wsparciu projektów badawczych takich jak badania kliniczne, badania obserwacyjne, badania

Bardziej szczegółowo

Droga do SharePoint/Project Server 2013 czyli czy jesteśmy gotowi na upgrade. Bartłomiej Graczyk 2013-04-06

Droga do SharePoint/Project Server 2013 czyli czy jesteśmy gotowi na upgrade. Bartłomiej Graczyk 2013-04-06 Droga do SharePoint/Project Server 2013 czyli czy jesteśmy gotowi na upgrade Bartłomiej Graczyk 2013-04-06 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt rozwiązań Business Intelligence & Enterprise Project

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności http://tanieprojekty24h.pl Aplikacja gromadzi pewne dane osobowe od swoich użytkowników. Administrator i właściciel danych Beata Dutkiewicz Stan Surowy 95-015 Głowno Ul. Kopernika

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak Serwery Autorzy: Karol Czosnowski Mateusz Kaźmierczak Czym jest XMPP? XMPP (Extensible Messaging and Presence Protocol), zbiór otwartych technologii do komunikacji, czatu wieloosobowego, rozmów wideo i

Bardziej szczegółowo

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE

PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE PŁATNOŚCI W STANDARDZIE BLIK WSTĘPNA ANALIZA CUSTOMER EXPERIENCE Prezentacja z Konferencji Nowości płatnicze, czyli co nas czeka wkrótce Warszawa, czerwiec 2015 przyjaznyserwis.pl 1 Wstęp Na potrzeby konferencji

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Wprowadzenie do projektowania. Faza zbierania informacji.

Zarządzanie infrastrukturą sieciową Wprowadzenie do projektowania. Faza zbierania informacji. Celem tego wykładu jest przedstawienie zagadnień mających wspomóc przygotowanie projektu sieci tak, aby spełniał on wymagania biznesowe klienta oraz postawione cele techniczne. W wykładzie omówione zostaną

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies. Polityka prywatności Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych od Państwa przez sklep internetowy 7stars.com.pl, prowadzony

Bardziej szczegółowo

Inteligentna analiza danych operacyjnych

Inteligentna analiza danych operacyjnych Inteligentna analiza danych operacyjnych Nowa generacja narzędzi HP do monitorowania systemów IT Piotr Kuljon 14 Kwietnia 2015 Jak znaleźć jednego winnego? 2 Jak go powtrzymać? 3 HP Operations Analytics

Bardziej szczegółowo