RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ VerisignInc.com
|
|
- Jakub Janicki
- 8 lat temu
- Przeglądów:
Transkrypt
1 RAPORT O STANIE DOSTĘPNOŚCI DNS TOM 1 WYDANIE 1 KWIECIEŃ 2011 WITRYNY SIECI WEB I INNYCH USŁUG INTERNETOWYCH SĄ JEDNYMI Z NAJWAŻNIEJSZYCH NARZĘDZI OPERACYJNYCH I GENEROWANIA PRZYCHODÓW DLA PRZEDSIĘBIORSTW DOWOLNEJ WIELKOŚCI I BRANŻY. W ZWIĄZKU Z TYM, KONCENTRACJA NA WYDAJNOŚCI SIECI JEST WYŻSZA NIŻ KIEDYKOLWIEK WCZEŚNIEJ. JEDNAK JEDEN Z NAJBARDZIEJ KRYTYCZNYCH DLA DZIAŁALNOŚCI ELEMENTÓW NIEZAWODNEJ STRUKTURY INTERNETU, SYSTEM NAZW DOMEN (DNS), JEST CZĘSTO POMIJANY, JEŚLI CHODZI O MONITORING WYDAJNOŚCI. JAKO WIODĄCY AUTORYTET W DZIEDZINIE ANALIZY I DOSTĘPNOŚCI W SIECI, VERISIGN PRZEDSTAWIA TEN RAPORT, ABY POMÓC ZROZUMIEĆ I ZMIERZYĆ ROZMIAR DOSTĘPNOŚCI DNS W INTERNECIE ORAZ POTENCJALNY WPŁYW PRZESTOJU. VerisignInc.com
2 RAPORT O STANIE DOSTĘPNOŚCI DNS STRESZCZENIE Zlecone ostatnio przez Verisign badaniei rynku wykazało, że 60% respondentów twierdzi, iż co najmniej jedna czwarta ich dochodów jest pochodzi bezpośrednio ze strony internetowej. Odsetek ten był jeszcze wyższy dla małych i średnich przedsiębiorstw, które w dużym stopniu polegają na swoich stronach internetowych w zakresie generowania dochodów i działalności marketingowej. Aby firma działała bez zarzutu, jej sieć musi działać sprawnie, a żeby sprawnie działała sieć, jej DNS musi być dostępny w każdej chwili. Według analityków Yankee Group i wiceprezes Jennifer Pigg ii, Coraz częściej organizacje polegają na e-handlu jako głównym źródle przychodów oraz są zależne od ich zewnętrznej sieci w zakresie krytycznych funkcji korporacyjnych, takich jak obsługa klienta, sprzedaż i wsparcie. Zdają sobie sprawę, że nie mogą pozwolić na awarię DNS lub złamanie zabezpieczeń. Mimo to, w tym inauguracyjnym wydaniu Raportu Verisign o stanie dostępności DNS, widzimy, że w pierwszym kwartale 2011 roku dostępność DNS była problemem nawet dla najwyżej ocenianych witryn e-handlu. Badanie na ogólnoświatowej próbie witryn internetowych ujawniło, że gdy pojawia się problem z dostępnością to strony utrzymujące swoje własne DNS (czyli większość dzisiejszych korporacji) są nim dotknięte znacznie bardziej, niż te, które używają DNS zarządzanych przez innych dostawców zwłaszcza, kiedy sprawdzamy minimalną dostępność. W raporcie, oprócz badania i oceny globalnych problemów dostępności DNS, omawiamy również kwestie zagrożeń oraz potencjalnego wpływu awarii na generowanie przychodów, dalsze prowadzenie działalności, lojalność klientów itd. DNS: POJEDYNCZY PUNKT AWARII Nazwa domeny jest kluczowa dla prawie wszystkiego, co można zrobić w Internecie: od uruchomienia strony internetowej, przez wysyłanie i otrzymywanie poczty elektronicznej, aż do budowy sklepu internetowego. Dziś zarejestrowanych jest ponad 200 milionów nazw domen. iii System DNS, który obsługuje te domeny, jest narzędziem sprawiającym, że Internet jest łatwo dostępny dla użytkowników na całym świecie. Dzięki mapowaniu nazw domen do adresów protokołu internetowego (IP), DNS zapewnia dostęp do stron internetowych, poczty elektronicznej, oraz systemów Web. Każdy serwer internetowy posiada adres IP wyrażony w postaci szeregu cyfr i liter, na przykład, (IPv4) lub 2001:503:A83:0:0:2:30 (IPv6). Jednak, tak jak w przypadku numerów telefonów, te długie ciągi cyfr i liter mogą być trudne do zapamiętania. DNS pozwala ludziom wpisywać w przeglądarkę zamiast ciągu numerów i liter, imiona, lub nazwy marek, w celu znalezienia strony internetowej lub wysłania wiadomości . Skutecznie służy jako drzwi wejściowe do dowolnej witryny sieci Web pozwalając użytkownikom i klientom na dokonywanie transakcji internetowych. Cały proces przebiega w kilku dziesiętnych sekundy i jest niewidoczny dla użytkownika. Podczas awarii DNS, odwiedzający zwykle otrzymują komunikat o błędzie i nie mogą dotrzeć do witryny sieci Web. Przestój często bywa powodem frustracji odwiedzających i ich przejścia na inną stronę internetową, co skutkuje spadkiem lojalności wśród klientów oraz pogorszeniem reputacji marki, jak również ma natychmiastowy wpływ na sprzedaż i wydajność pracowników. Ponadto wraz z rozwojem usług internetowych coraz więcej stron sieci Web korzysta z dodatkowej 2
3 funkcjonalności i treści dostarczanych przez innych dostawców, takich jak serwisy społecznościowe czy portale sprzedażowe. Jeśli DNS tych innych dostawców nie funkcjonuje, może wpłynąć to negatywnie na działania firmy. Usługi internetowe stają się coraz ważniejsze dla prawie wszystkich firm, ale firmy często zapominają, że prezentacja w Internecie jest tylko tak dostępna i bezpieczna, jak dostępna i bezpieczna jest infrastruktura DNS stwierdza analityk firmy Gartner, Lydia Leong. iv PRZEGLĄD BADAŃ Metodologia Monitorowanie dostępności DNS dla zróżnicowanej próbki nazw domen dla dostępności DNS (1000 najlepszych witryn według Alexa) zostało zlecone firmie ThousandEyes, zajmującej się analizą sieci i planowaniem zasobów. Korzystając z własnego modelu firma monitorowała każdą witrynę raz na godzinę przez 7 ostatnich dni stycznia, lutego i marca 2011 roku.przeprowadzono szeroko zakrojone testy na każdym rozwiązaniu DNS objętym monitoringiem, mające na celu sprawdzenie spełniania standardów rozwiązywania DNS i wykazanie jakichkolwiek znanych, anormalnych lub niewłaściwych zachowań. Z 1000 najlepszych według Alexa witryn, osiem zostało wykluczonych z powodu zaprzestania odpowiedzi podczas testu, do gromadzenia danych pozostały 992 witryny. Z tych 992 witryn,142 witryny (14%) korzystało z usług DNS od znanych dostawców DNS, podczas gdy 47 witryn (5%) korzystało ze znanych dostawców CDN. Niedostępność DNS była uznawana tylko wtedy, gdy odpowiedź rozwiązania stanowiła jeden z następujących kodów błędu DNS: Servfail, Nxdomain, No Mapping, lub Truncated. Analiza danych została przeprowadzona poprzez klasyfikację domen z próby do dwóch kategorii: 1) posiadających własną usługę DNS, oraz 2) korzystających z usługi DNS dostarczanej przez zewnętrznych dostawców. Policzono średnią, minimalną i maksymalną dostępność dla każdego z segmentów. Należy zauważyć, że DNS jest dość trudne w testowaniu, ponieważ istnieje dużo ruchomych części. Rezultaty mogą zależeć od tego czy serwer posiada cache, w jakiej odległości jednostka znajduje się od serwera DNS, w jakiej odległości serwer znajduje się od innych serwerów itp. Badanie i gromadzenie danych zostało przeprowadzone w równych odstępach czasu, co miało pomóc w uniknięciu tego typu problemów. Wyniki Chociaż średnia dostępność domen i czas odpowiedzi dla stron z wewnętrznie zarządzanym DNS są dość zbliżone do tych zarządzanych przez zewnętrznych dostawców DNS, to każda awaria może mieć realny i trwały wpływ na działania firmy. Możliwy wpływ tej pozornie drobnej różnicy przedstawiono w kolejnej części. Natomiast wyraźne różnice obserwujemy, kiedy patrzymy na minimalną dostępność (Rysunek 1). W tym badaniu, do stron ze swoim własnym DNS jest o wiele trudniej dotrzeć niż do tych korzystających z usługi zarządzania DNS. Aby zbadać to dokładniej, na wykresach przedstawiono minimalne dostępności dla wszystkich witryn z wewnętrznie (Rysunek 2) i zewnętrzne (Rysunek 3) zarządzanym DNS. Rysunek 1: Porównanie minimalnej dostępności DNS Minimalna dostępność (śr. domen) Wewnętrznie zarządzane DNS Usługa DNS dostarczana przez zewnętrznych dostawców Ogólnie USA Ogólnie USA Maksymalna dostępność (śr. domen) Dostępność (śr. domen i czas)
4 Rysunek 2: Minimalna dostępność DNS stron zarządzanych przez własne DNS Minimalna dostępność (0-100%) ID domeny Rysunek 3: Minimalna dostępność DNS stron korzystających z usług DNS dostarczanych przez zewnętrznego dostawcę Minimalna dostępność (0-100%) ID domeny Powyższe dwa rysunki pokazują, że porównując dostępność DNS dla witryn posiadających własne DNS może ona obniżyć się do zera, podczas gdy w witrynach korzystających z usług DNS zewnętrznych dostawców nigdy nie spada poniżej 50%. Prawdopodobnie można to przypisać faktowi, że zewnętrzni dostawcy DNS używają usługi rozwiązywania anycast, co oznacza, że zawsze gdzieś znajduje się serwer, który może odpowiedzieć na zapytanie DNS. W takim przypadku użytkownik nie odczuwa zbyt wielkich problemów, nawet jeśli kilka fizycznych instancji anycast ma awarię lub jest niedostępnych. Jeden z dostawców używa hybrydowego modelu anycast i unicast, co zapewnia optymalną kombinację wydajności i niezawodności zapytań i odpowiedzi DNS. Większość firm nie dysponuje zasobami i wiedzą potrzebnymi do konfiguracji tak rozbudowanych systemów dla swoich wewnętrznych DNS i stąd może wynikać tak duża różnica. CO TO WSZYSTKO OZNACZA? Wraz ze zwiększaniem się zależności od obecności w Internecie marketingu, obsługi klienta, generowania przychodów i innych funkcji, każda awaria ma realny i długotrwały wpływ na działalność firmy. Poniższy przykład wykorzystuje dane zebrane na potrzeby raportu, aby zilustrować, jak z pozoru krótka niedostępność może wpłynąć na Państwa działalność. Zakładając, że ruch jest jednolity przez 24 godziny dla wszystkich badanych stron internetowych, oto kilka przykładów opartych na zebranych danych o średniej, minimalnej i maksymalnej dostępności. Przykład: Mega Online Advertising Firma Mega Online Advertising w pierwszym kwartale 2011 uzyskała przychód z reklam w wysokości około 796 milionów USD. W kwartale mamy 90 dni, co oznacza średni przychód z reklam 8,84 mln USD dziennie, lub około 100 USD na sekundę. Jedna godzina awarii DNS oznacza koszt USD. 4
5 99,7% dostępności, czyli zbadana dla próby średnia dostępność DNS dla wewnętrznie zarządzanych domen globalnych, oznacza stratę około USD dziennie, lub USD kwartalnie. To dwukrotnie więcej niż przy usłudze zarządzania DNS, jak wynika z danych z badania średniej dostępności (99,85%). Opierając się na tych wynikach, uzasadnione byłoby, gdyby Mega Online Advertising rozważyło wybór dostawcy usługi DNS znanego z wysokiej dostępności, aby zmniejszyć ryzyko awarii. Choć przykład ten jest bardzo uproszczony i oparty na wymyślonej firmie, liczby użyte do kalkulacji mogą być przypisane prawdziwym firmom z opisanej branży. Biorąc pod uwagę, że kilka firm ujętych w próbie badawczej z wewnętrznie zarządzanym DNS miało okresy całkowitej niedostępności podczas badania, łatwo określić jak katastrofalny może być wpływ takich awarii na przychody, satysfakcję klientów czy produktywność zwłaszcza dla firm zależnych od obecności w Internecie. W najlepszym wypadku czeka je koszmarny wizerunek w opinii publicznej, którego można by uniknąć dzięki odpowiedniemu planowaniu i wsparciu technicznemu. WNIOSEK Firmy mają do wyboru trzy opcje zarządzania swoimi potrzebami w zakresie DNS: robić wszystko wewnętrznie polegać na swoim dostawcy Internetu (ISP) współpracować z dostawcą usługi zarządzania DNS Według The Yankee Group, większość firm zarządza swoimi DNS wewnętrznie, lub za pośrednictwem swojego ISPv. Wiele z nich korzysta z obu tych opcji, utrzymując DNS swojej sieci wewnętrznej, oraz korzystając z ISP, aby zarządzać swoim zewnętrznym, opartym na Internecie ekosystemem klientów, partnerów biznesowych, stron internetowych, portali firmowych i stron e-handlu. Potwierdzają to dane z badania prezentowanego w tym raporcie, pokazujące, że prawie 3/4 firm próby zarządza własnym DNS. Mimo to, The Yankee Group ocenia, że ponad 85% firm zarządzających własnym DNS nie ma dedykowanego zespołu DNS, zarządzając DNS ad-hoc przy ograniczonej wiedzy i niewielu zdefiniowanych procesach. Co więcej, firma twierdzi, że ponieważ zarządzanie DNS nie jest główną funkcją ISP, wydajność DNS zarządzanych przez ISP może być niewystarczająca. Dane zebrane do tego raportu potwierdzają to założenie, pokazując znaczne rozbieżności między dostępnością DNS stron internetowych zarządzanych wewnętrznie w stosunku do DNS zarządzanych przez zewnętrznego dostawcę. Trendy takie jak cloud computing, praca zdalna i rozpowszechnienie urządzeń z dostępem do Internetu to dodatkowe obciążenie dla infrastruktury IT i zarządzania DNS, mówi Ben Petro, wice-prezes grupy VeriSign s Network Intelligence and Availability. W konsekwencji, jego zdaniem większość organizacji ma problem z zachowaniem wysokiej dostępności systemów. Podczas gdy firmy migrują do opartych na chmurze alternatyw dla swoich aplikacji, przechowywania danych oraz usług, zarządzanie DNS staje się bardziej skomplikowane i otwiera nowe problemy i wyzwania dla bezpieczeństwa. Dostawcy usług zarządzanego DNS mają narzędzia i możliwości, aby zabezpieczyć sieć, zwiększyć dostępność i wydajność w sposób, którego większość firm nie jest w stanie zapewnić samodzielnie. Firmy muszą zrównoważyć stopień kontroli nad swoimi systemami DNS względem kosztu i dostępności zasobów DNS. Pełne zarządzanie DNS wymaga dokładnego planowania, znacznej wiedzy i sporych zasobów. 5
6 Niestety, większość firm nie widzi słabości swojej obecnej infrastruktury DNS zanim nie jest za późno, czyli zanim nie odczuje strat w produktywności i przychodach. VERISIGN MANAGED DNS Aby efektywnie zarządzać DNS należy korzystać z globalnej, bezpiecznie zarządzanej usługi w chmurze, takiej jak Verisign Managed DNS. Pozwala to zapewnić dostępność i oszczędność kosztach związanych z budową i eksploatacją infrastruktury DNS. Verisign Managed DNS używa unikalnego modelu hybrydowego anycast i unicast, co zapewnia optymalną kombinację wydajności i niezawodności dla zapytań i odpowiedzi DNS, pozwalając na łatwiejsze i bardziej elastyczne zarządzanie środowiskami DNS. Verisign ma długą historię lidera DNS. Firma zarządzała DNS dla domen najwyższego poziomu (TLD), takich jak.com,.net,.gov,.edu,.tv,.cc,.jobs oraz.name, z najwyższym czasem działania bez awarii dla wszelkich rejestrów, rozwiązując średnio 60 miliardów zapytań DNS każdego dnia, ze 100% dokładnością. Aby sprostać wyjątkowym wymaganiom związanym z obsługą domen.com i.net, Verisign zbudował swój własny serwer nazw ATLAS (Advanced Transaction Lookup and Signaling System), obsługujący ruch DNS szybciej i efektywniej niż jakakolwiek inna dostępna na rynku opcja. W celu zapewnienia redundancji i prędkości, Verisign posiada 17 dużych centrów na całym świecie w ważnych hubach internetowych w Ameryce Północnej, Europie i Azji. Oprócz niech, Verisign działa także w dziesiątkach mniejszych Regional Internet Resolution Sites (RIRS) na całym świecie, zapewniając szybkie rozwiązywanie DNS w tradycyjnie gorzej obsługiwanych krajach. Ta konstelacja serwerów nazw jest konserwowana, monitorowana i zarządzana przez zespół Verisign złożonych z wiodących ekspertów w zakresie DNS, ochrony przed DDoS i zabezpieczeń. Każda lokalizacja w konstelacji jest wyposażona w szybkie stałe łącze i dokładne zabezpieczenia. Ta sama infrastruktura i wiedza, która służy największym domenom TLD, pracuje dla klientów całej gamy usług Verisign, w tym Managed DNS, DDoS Protection oraz idefense Security Intelligence. Więcej informacji o usługach Verisign znajdą Państwo na stronie INFORMACJE O VERISIGN Verisign to niezawodny dostawca usług infrastruktury internetowej dla świata cyfrowego. Każdego dnia firma Verisign miliardy razy pomaga firmom i konsumentom na całym świecie włączyć się do niezawodnej komunikacji i handlu. i Verisign Whitepaper. Distributed Denial of Service: Nareszcie z należną uwagą. May ii Yankee Group. DNS: Risk, Reward and Managed Services. Feb iii Verisign Domain Name Industry Brief, February 2011 iv Verisign Press Release. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management. August 11, 2010 v Yankee Group. DNS: Risk, Reward and Managed Services. Feb VerisignInc.com 2011 VeriSign, Inc. Wszystkie prawa zastrzeżone. VERISIGN oraz inne znaki towarowe, znaki usług oraz projekty są zarejestrowanymi lub niezarejestrowanymi znakami towarowymi firmy VeriSign, Inc. i jej podmiotów zależnych w Stanach Zjednoczonych i innych krajach. Wszystkie pozostałe znaki towarowe są własnością ich właścicieli. 6
7 PROFIL ATAKÓW DNS DNS zaprojektowano wiele lat temu, kiedy wydajność była znacznie ważniejsza niż bezpieczeństwo. W rezultacie, DNS stał się głównym celem ataków mających na celu przejęcie stron internetowych; stworzono też wiele exploitów mających na celu przejęcie wrażliwych informacji. Organizacje obecne w Sieci są wrażliwe na ataki DNS i powinny wiedzieć jak takie ataki działają i jak ich uniknąć. Zatruwanie DNS Zatruwanie DNS zdarza się, kiedy złośliwy aktor zmienia adres IP wybranego rekordu na rekurencyjnym serwerze DNS wysyłając dużą ilość fałszywych odpowiedzi, udając serwer autorytatywny, podczas gdy serwer rekurencyjny oczekuje na odpowiedź od prawdziwego serwera autorytatywnego. Sprawia to, że serwer rekurencyjny podaje i zapamiętuje fałszywą odpowiedź na zapytania użytkowników. Pełna instalacja dodatków zabezpieczeń DNS (DNSSEC) chroni przed tym typem ataku. Pełna instalacja DNSSEC wymaga dodatkowej pracy od rejestratorów, ISP oraz firm, ale niedawne podpisanie strefy.com przez Verisign to duży krok w kierunku naprawienia tej luki zabezpieczeń DNS. Atak typu DNS Reflective Amplification : Ataki typu DNS reflective amplification to zasadniczo ataki DDoS biorące na cel serwery DNS. Normalne zapytanie DNS to około 100 bajtów, odpowiedź to między 200 a 400 bajtów. Duża odpowiedź DNS może mieć od 500 do 4000 bajtów informacji. Atak typu DNS amplification fałszuje adres źródłowy dużej ilości zapytań DNS wysłanej do właściwych serwerów DNS. Sfałszowany adres jest właściwym celem ataku. Uczciwe serwery DNS (bez swojej wiedzy) biorą udział w ataku wysyłając wiele dużych odpowiedzi DNS na adres IP ofiary. Wyczerpanie zasobów lub atak bezpośredni : Najprostszym rodzajem ataku jest znalezienie dużego botnetu zainfekowanych komputerów PC i skierowanie ogromnej ilości rekurencyjnych zapytań DNS do będącego celem autorytatywnego serwera DNS. Dodatkowo, atakujący fałszuje źródłowy adres IP pakietów zapytań, podając adres popularnego, prawdziwego serwera rekurencyjnego DNS (takiego, który obsługuje wielu użytkowników). Cel ataku nie może odfiltrować tych pakietów na zaporze ogniowej, ponieważ są one wymieszane z uczciwymi zapytaniami z serwera rekurencyjnego. Atak modyfikacji danych : Zatruwanie DNS to nie jedyny sposób modyfikacji danych DNS. Kilka skutecznych ataków miało miejsce przekierowując ruch do złych stron poprzez włamanie na konto rejestratora firmy będącej celem i zmianę rekordów DNS na fałszywe. Dane DNS można również modyfikować bezpośrednio na serwerze autorytatywnym odpowiadającym na zapytania DNS. Miało miejsce kilka bardzo głośnych włamań do dostawców DNS, gdzie atakujący mógł zalogować się do systemu zarządzania DNS dostawcy i modyfikować dane DNS celu. Ochrona DNS : Poprzez stosowanie podpisów cyfrowych do danych DNS, uwierzytelniając ich pochodzenie i potwierdzając integralność w trakcie ich przekazywania w Internecie, rozszerzenia zabezpieczeń DNS zaprojektowano do ochrony infrastruktury DNS. Choć jest to pierwszy poważny krok do ochrony integralności DNS, aby to DNSSEC efektywnie chroniły globalną infrastrukturę DNS wymagana jest ich implementacja przez ISP, administratorów stron internetowych oraz rejestratorów we wszystkich zarządzanych przez nich domenach i serwerach rekurencyjnych. Verisign aktywnie śledzi postęp implementacji DNSSEC we wszystkich zarządzanych przez siebie TLD, oraz zapewnia narzędzia pozwalające każdemu na, między innymi, sprawdzenie informacji DNSSEC na własnych oraz wszelkich innych stronach internetowych, niezależnie od konfiguracji ich DNS dla walidacji DNSSEC. Jest również dostępna liczba stron internetowych z włączonymi DNSSEC w strefach.com,.net, oraz.edu. Więcej informacji znajdą Państwo na stronie 7
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoLANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoPharming zjawisko i metody ochrony
Pharming zjawisko i metody ochrony Praca inżynierska pod kierunkiem prof. Zbigniewa Kotulskiego Wiktor Barcicki 1 Plan prezentacji Pharming i phising Domain Name System Jak działają pharmerzy? Istniejące
Bardziej szczegółowo- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta
- pierwszy w Polsce Hosting zorientowany na lokalizację Klienta Hostings.pl Strona 1 z 6 Krótko o nowej usłudze CDN Hostings.pl Stworzyliśmy pierwszą w Polsce usługę Hostingu zorientowaną bezpośrednio
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoAvailability for the Always-On Enterprise. Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE
Availability for the Always-On Enterprise Olivier Robinne Wiceprezes EMEA Krzysztof Rachwalski Dyrektor Regionalny EE Jak bardzo jesteśmy zależni od danych i aplikacji? Veeam zapewnia dostępność norweskiej
Bardziej szczegółowoPROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.
C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy
Bardziej szczegółowoRynek ERP. dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/
Rynek ERP dr inż. Andrzej Macioł http://amber.zarz.agh.edu.pl/amaciol/ Rynek ERP na świecie (2013) Światowy rynek systemów ERP szacowany jest obecnie na ok. 25,4 miliarda dolarów (dane za rok 2013) wobec
Bardziej szczegółowoTRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016
TRENDY WYNIKAJĄCE Z GLOBALNEGO BADANIA NIEZAWODNOŚCI SPRZĘTU I SERWEROWYCH SYSTEMÓW OPERACYJNYCH ITIC 2015 2016 W cyfrowej erze niezawodność sprzętu serwerowego ma kluczowe znaczenie dla działalności firm
Bardziej szczegółowoRynek przetwarzania danych w chmurze w Polsce 2015. Prognozy rozwoju na lata 2015-2020
Rynek przetwarzania danych w chmurze w Polsce 2015 2 Język: polski, angielski Data publikacji: wrzesień 2015 Format: pdf Cena od: 1800 Sprawdź w raporcie Jaka jest obecna i przyszła wartość rynku przetwarzania
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoAtaki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowo1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych
Niniejsza witryna jest obsługiwana przez firmę SANDA Sp. z o.o. i jest zlokalizowana na serwerze stanowiącym własność Domotel Sp. z o.o. z siedzibą w Koluszki. Wszystkie podstrony (mikrowitryny) obsługiwane
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowo!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoAkcjonariusze TIM S.A.
Wrocław, 20.03.2015 r. Krzysztof Folta Prezes Zarządu TIM S.A. Akcjonariusze TIM S.A. Szanowni Państwo, Mam zaszczyt przekazać Państwu jednostkowy Raport Roczny TIM SA oraz skonsolidowany Raport Roczny
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoPOLITYKA COOKIES SERWISU CARDINA.PL
POLITYKA COOKIES SERWISU CARDINA.PL 1 Ogólne zasady dotyczące przetwarzania danych osobowych 1. Prywatność osób fizycznych odwiedzających internetową stronę cardina.pl (dalej: strona internetowa) podlega
Bardziej szczegółowoenxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości
enxoo properto Kompleksowy system do zarządzania sprzedażą i wynajmem nieruchomości Szybka i trafna ocena potrzeb nabywców nieruchomości Pełen obraz procesu sprzedaży oraz umiejętność kontroli całego procesu
Bardziej szczegółowoDostępność IT w polskich przedsiębiorstwach
Dostępność IT w polskich przedsiębiorstwach 2017 Executive Summary 2 2017 Dostępność IT w polskich przedsiębiorstwach https://www.veeam.com/pl Dostępność IT w polskich przedsiębiorstwach Jeszcze nigdy
Bardziej szczegółowoSerwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa
Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci
Bardziej szczegółowoOferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym
Oferta na system Marketing Automation SALESmanago z bezpłatnym pakietem aktywacyjnym SALESmanago to pierwszy polski i jeden z pierwszych w Europie systemów marketing automation z którego korzysta kilkaset
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoGalileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoSARE System wysyłki mailingów
Klient SARE SA Branża IT, marketing i PR Okres realizacji Stale, od 2005 roku do chwili obecnej Rodzaj usługi doradztwo, hosting, zarządzanie serwerami Doradztwo Hosting Zarządzanie serwerami Opis projektu
Bardziej szczegółowoCała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe
Cała prawda o konsumentach kupujących w internecie. Atrakcyjne ceny i wygoda kluczowe data aktualizacji: 2017.05.07 Mieszkańcy naszego regionu już średnio raz na miesiąc robią zakupy online, przy czym
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoSPOŁECZNOŚCI INTERNETOWE
SPOŁECZNOŚCI INTERNETOWE Wykorzystanie nowoczesnych technologii w badaniach konsumenckich Inquiry sp. z o.o. O INQUIRY Od ponad 10 lat prowadzimy badania konsumenckie dla klientów z branży FMCG, sieci
Bardziej szczegółowoINSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoPolityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -
Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych
Bardziej szczegółowoSpecjalistyczna obsługa klienta
Specjalistyczna obsługa klienta boschsecurity.com/instoreanalytics In-Store Analytics Moduł obsługowy Wysoki poziom obsługi klienta może mieć kluczowe znaczenie w budowaniu lojalności i podnoszeniu wyników
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.
POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o. PLIKÓW COOKIES GoPay Sp. z o.o. jako firma przywiązuje szczególną uwagę do poszanowania prywatności użytkowników
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoWykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS
Wykrywanie podejrzanych domen internetowych poprzez pasywną analizę ruchu DNS Paweł Krześniak pawel.krzesniak@cert.pl Warszawa, SECURE 2011 Agenda Agenda Po co obserwować ruch DNS? Projekty związane z
Bardziej szczegółowoMenedżer społeczności quiz. 1. Uzupełnij definicję e-handlu, zaznaczając odpowiednie kratki (zaznacz wszystkie poprawne
Menedżer społeczności quiz Moduł 1: Marketing cyfrowy 1. Uzupełnij definicję e-handlu, zaznaczając odpowiednie kratki (zaznacz wszystkie poprawne odpowiedzi). a) handel elektroniczny odnosi się do transakcji
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoTWÓJ MARKETING BEZPOŚREDNI
TWÓJ MARKETING BEZPOŚREDNI cloud.callcenter Cloud.CallCenter to innowacyjne call center wspierające procesy sprzedaży i umożliwiające monitorowanie pracy telemarketerów. Cloud.CallCenter tym różni się
Bardziej szczegółowoHistoria naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska
Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący
Bardziej szczegółowoInstrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7
konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n07xx i7-x08xx i7-x09xx i7-d72xx Kamery: i7-cx3xx (firmware v4, PL)
Bardziej szczegółowoDo użytku z aplikacjami z funkcją skanowania / czytania kodów QR
Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /
Bardziej szczegółowoZestaw narzędzi marketingowych dla handlowców. Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal.
Zestaw narzędzi marketingowych Zwiększ sprzedaż. Poinformuj klientów, że akceptujesz płatności PayPal. Wytyczne i najlepsze praktyki Naszym celem jest pomoc w rozwoju Twojej firmy. Klienci szukają witryn
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 Secure Site Wildcard Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. Secure Site
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoJak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP
Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP Agenda O firmie Akamai Co to jest credential abuse? Techniki i sposoby zapobiegania,
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoNOWE TRENDY REKLAMY ONLINE. - Allbiz Międzynarodowe Centrum E-commerce
NOWE TRENDY REKLAMY ONLINE - Allbiz Międzynarodowe Centrum E-commerce PODZIAŁ PREZENTACJI: 1 Potencjał sieci Internet dla rozwoju biznesu. 2 Aktualne sposoby przyciągania klientów przy użyciu globalnej
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoGwarancja jakości świadczenia usług (SLA)
Gwarancja jakości świadczenia usług (SLA) Janmedia Interactive Sp. z o.o. Data aktualizacji: 02.11.2015r. / Wersja 2015-02 1. Poziom gwarancji dostępności usług Janmedia gwarantuje dostępność usług na
Bardziej szczegółowoOrganizator w kilka minut tworzy profesjonalną stronę internetową wydarzenia i rozpoczyna sprzedaż biletów
Czym jest Evenea? Evenea to elastyczne narzędzie dla organizatorów wszelkiego rodzaju wydarzeń (takich jak konferencje, szkolenia, targi, imprezy rozrywkowe, kulturalne, imprezy korporacyjne i prywatne)
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoPrestige MJM Case Study
Klient Prestige MJM Branża Wydarzenia artystyczne, opieka menadżerska Okres realizacji 1 luty 19 sierpień 2014 Rodzaj usługi: Zarządzanie serwerami, doradztwo przy tworzeniu architektury, konfiguracja
Bardziej szczegółowoDOSTĘP ZDALNY PRZEZ DDNS
DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowo1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
Bardziej szczegółowoMariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie
Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,
Bardziej szczegółowoPliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:
Pliki cookies Co to są Cookies? Cookies to niewielkie pliki tekstowe umieszczane na Twoim komputerze przez witryny, które odwiedzasz. Są one szeroko stosowane w celu zapewnienia możliwości funkcjonowania
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoPolityka Prywatności
Polityka Prywatności I. INFORMACJE OGÓLNE Niniejsza Polityka Prywatności VikingCo Poland sp. z o.o. (dalej jako: VikingCo Poland lub Usługodawca ) skierowana jest do Użytkowników korzystających z usług
Bardziej szczegółowoSami o sobie 2 Sprzedawcy we własnych oczach
Sami o sobie 2 Sprzedawcy we własnych oczach R A P O R T Z B A D A N I A D L A P O L I S H N AT I O N A L S A L E S A W A R D S Autorzy: Kuba Antoszewski, Olga Wagner, Paweł Wójcik 1 Warszawa, Marzec 2015
Bardziej szczegółowoBezpieczeństwo domen internetowych sektor finansowy 2018
1 1 Bezpieczeństwo domen internetowych sektor finansowy 2018 RAPORT PAŹDZIERNIK 2018 2 Założenia projektu 2 Główny cel badania stanowiła weryfikacja zabezpieczeń domen internetowych należących do wiodących
Bardziej szczegółowoPROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku
PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.
Bardziej szczegółowoInstrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.
Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...
Bardziej szczegółowoNajwiększe zagrożenia dla biznesu w roku 2015
Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoBezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
Bardziej szczegółowoPolityka prywatności. Obowiązująca do dnia r.
Polityka prywatności Obowiązująca do dnia 24.05.2018 r. I. Definicje 1. Administrator - NEONET S. A. z siedzibą we Wrocławiu przy ul. Nyskiej 48a, NIP: 895-00-21-31, REGON: 930310841, KRS: 0000218498 Sąd
Bardziej szczegółowoD&B Data Manager. Proces zarządzania Twoimi danymi na jednej platformie internetowej
D&B Data Manager Proces zarządzania Twoimi danymi na jednej platformie internetowej Czym jest D&B Data Manager : D&B Data Manager jest zabezpieczoną platformą online, która zapewnia naszym klientom możliwość
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 3. DNS v.2
Windows Serwer 2008 R2 Moduł 3. DNS v.2 ROZPOZNAWANIE NAZW W SYSTEMIE WINDOWS SERVER 2008 2 Rozpoznawanie nazw Sieci oparte na systemie Windows Server 2008 zawierają przynajmniej trzy systemy rozpoznawania
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoSerwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa
Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoBezpieczeństwo bez kompromisów
Bezpieczeństwo bez kompromisów Wersja 1.0 SSL Web Server Certificate Copyright 2014 SSL24. Właścicielem marki SSL24 jest Centrum Technologii Internetowych CTI Sp. z o.o. Wszelkie prawa zastrzeżone. SSL
Bardziej szczegółowoEkonomiczny Uniwersytet Dziecięcy
Ekonomiczny Uniwersytet Dziecięcy Na czym polega marketing w internecie? dr Marcin Szplit Wyższa Szkoła Ekonomii i Prawa w Kielcach 24 paździenika 2012 r. Marketing: proces wymiany dóbr i wartości w celu
Bardziej szczegółowoBadanie dostępności serwisu nasza-klasa.pl przed i po
Profesjonalny monitoring serwisów WWW i usług internetowych Badanie dostępności serwisu nasza-klasa.pl przed i po Czytodziala.pl styczeń 2008 Copyright 2007-2008 by Czytodziala.pl, Monitority.com Wstęp
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowoomnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl
.firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoBEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Bardziej szczegółowo