WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > >
|
|
- Krzysztof Makowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Symantec Enterprise Security RAPORT Opis luk w zabezpieczeniach systemu SCADA WEWNĄTRZ Typowe mylne wyobrażenia na temat zabezpieczeń systemu SCADA Typowe luki w zabezpieczeniach sieci SCADA Taktyka wzmacniania zabezpieczeń systemu SCADA
2 Spis treści Streszczenie Typowe mylne wyobrażenia na temat zabezpieczeń systemu SCADA....4 Typowe luki w zabezpieczeniach sieci SCADA....5 Taktyka wzmacniania zabezpieczeń systemu SCADA.... 7
3 Streszczenie W październiku roku 1999 pewien haker publicznie ogłosił zamiar opublikowania raportu opisującego, w jaki sposób można się włamać do sieci informatycznych elektrowni i wyłączyć sieć energetyczną 30 firm użyteczności publicznej 1. To zdarzenie, które zbiegło się w czasie z ostrzeżeniami jednej z rządowych agencji, głoszącej że jedna osoba, dysponująca komputerem, modemem i linią telefoniczną w dowolnym miejscu świata, prawdopodobnie jest w stanie spowodować przerwę w dostawie prądu w całym regionie 2, poskutkowało wzmożonym zainteresowaniem branży energetycznej tematyką bezpieczeństwa sieci. Powyższe zdarzenia wywołały zagorzałą dyskusję na temat poziomu bezpieczeństwa podstawowych dla działania firmy systemów stosowanych w firmach użyteczności publicznej (powszechnie zwanych systemami SCADA z angielskiego supervisory control and data acquisition systems, czyli systemy sterowania nadzorczego i gromadzenia danych). Niniejszy raport, w którym wykorzystano wiarygodne informacje zebrane w ramach analiz stanu zabezpieczeń w wielu największych północnoamerykańskich firmach użyteczności publicznej, rzuca światło na sprawę rzeczywistej podatności na atak sieci informatycznych należących do firm użyteczności publicznej. Artykuł objaśnia również rodzaje luk w zabezpieczeniach powszechnie spotykane w firmach użyteczności publicznej, a także opis strategii zaradczych, jakie firmy użyteczności publicznej powinny przyjąć w celu zmniejszenia zagrożenia. 1. The Next Y2K? Utilities IT, luty 2000 r. 2. John Tritak, dyrektor biura Critical Infrastructure Assurance Office (CIAO), spostrzeżenia cytowane w artykule The Next Y2K? Utilities IT, luty 2000 r. 3
4 Typowe mylne wyobrażenia na temat zabezpieczeń systemu SCADA Źródłem problemu zabezpieczeń systemu SCADA są trzy główne mylne wyobrażenia, których zazwyczaj trzyma się kierownictwo firm użyteczności publicznej. Z doświadczeń ekspertów firmy Symantec w dziedzinie bezpieczeństwa sieci wynika, że główną przeszkodę we wdrożeniu najlepszych możliwych strategii zabezpieczeń informatycznych stanowią wymienione poniżej mylne wyobrażenia. MYLNE WYOBRAŻENIE NR 1 SYSTEM SCADA ZNAJDUJE SIĘ W ODDZIELONEJ FIZYCZNIE, ODRĘBNEJ SIECI Większość systemów SCADA tworzono przed innymi sieciami korporacyjnymi, a nierzadko niezależnie od nich. Wskutek tego menedżerowie ds. IT zazwyczaj przyjmują założenie, że do systemów tych nie można uzyskać dostępu przez sieci korporacyjne ani ze zdalnych punktów dostępu. Niestety, przeważnie przekonanie to mija się z rzeczywistością. W rzeczywistości między sieciami SCADA i korporacyjnymi systemami informatycznymi często istnieje fizyczne połączenie, powstałe w wyniku wprowadzenia dwu ważnych zmian w metodach zarządzania informacjami. Pierwsza z nich została wywołana zapotrzebowaniem na zdalny dostęp do informacji: wiele firm użyteczności publicznej utworzyło łącza do systemu SCADA, aby umożliwić inżynierom systemu SCADA jego nadzorowanie i sterowanie nim z punktów dostępu znajdujących się w sieci korporacyjnej. Po drugie, w wielu firmach użyteczności publicznej utworzono łącza między sieciami korporacyjnymi a sieciami SCADA, aby umożliwić wyższemu kierownictwu natychmiastowy dostęp do najważniejszych danych związanych ze stanem systemów eksploatacyjnych. Nierzadko łącza są zakładane bez pełnej wiedzy na temat zagrożeń związanych z taką operacją. W strategiach zabezpieczeń podstawowej infrastruktury informatycznej, stosowanych w firmach użyteczności publicznej, rzadko brany jest pod uwagę fakt, że uzyskanie dostępu do sieci korporacyjnej otwiera możliwość nieupoważnionego dostępu i przejęcia kontroli nad systemem SCADA. MYLNE WYOBRAŻENIE NR 2 ŁĄCZA MIĘDZY SYSTEMAMI SCADA A INNYMI SIECIAMI KORPORACYJNYMI SĄ CHRONIONE SILNYMI ZABEZPIECZENIAMI DOSTĘPU Wiele połączeń wzajemnych między sieciami korporacyjnymi a systemami SCADA wymaga zintegrowania systemów, w których stosowane są różne standardy komunikacyjne. W wyniku często powstaje infrastruktura zaprojektowana do skutecznego przenoszenia danych między dwoma nietypowymi systemami. Złożoność integracji całkowicie odmiennych systemów sprawia, że konstruktorzy sieci często nie dają sobie rady z wdrożeniem odpowiednich zabezpieczeń lub wręcz nie zadają sobie z tym trudu. Środki kontroli dostępu, mające chronić systemy SCADA przed nieupoważnionym dostępem poprzez sieci korporacyjne, są w związku z tym minimalne. W dużym stopniu zaniedbanie to można przypisać faktowi, że osoby zarządzające siecią z łatwością przeoczają najważniejsze punkty dostępu łączące owe sieci. Chociaż bezwzględnie zalecane jest używanie wewnętrznych zapór ogniowych i systemów wykrywania włamań (IDS) w połączeniu z regułami wymuszającymi stosowanie silnych haseł, tylko w nielicznych firmach użyteczności publicznej wszystkie punkty dostępu do sieci SCADA są chronione w zalecany sposób. 4
5 MYLNE WYOBRAŻENIE NR 3 SYSTEMY SCADA WYMAGAJĄ SPECJALISTYCZNEJ WIEDZY, DZIĘKI CZEMU WŁAMYWACZOM SIECIOWYM TRUDNO JEST UZYSKAĆ DO NICH DOSTĘP I PRZEJĄĆ KONTROLĘ Powyższe mylne wyobrażenie opiera się na założeniu, że nikt, kto atakuje dany system SCADA, nie ma możliwości uzyskania informacji na temat jego projektu i realizacji. Założenia te są nietrafne już choćby ze względu na zmiany charakteru luk zabezpieczeń w systemach firm użyteczności publicznej, będące skutkiem połączenia środowisk sieciowych. Firmy użyteczności publicznej, stanowiące główny element jednej z najważniejszych infrastruktur każdego państwa, są więcej niż prawdopodobnym celem skoordynowanych ataków cyberterrorystów. Są oni znakomicie zorganizowani, w odróżnieniu od działających w pojedynkę hakerów. Cyberterroryści mają silną motywację, solidne fundusze, a nierzadko również wiedzę, dostępną rzekomo tylko osobom wtajemniczonym. Co więcej, dobrze wyposażona grupa napastników, której celem jest wyłączenie dostaw zapewnianych przez firmy użyteczności publicznej, nie cofnie się przed zdobyciem szczegółowych informacji o systemach SCADA i możliwych lukach w ich zabezpieczeniach przy użyciu wszelkich dostępnych środków. Ryzyko dodatkowo powiększa rosnąca dostępność informacji na temat sposobu działania systemów SCADA. W ramach zwiększania konkurencyjności produktów opublikowano kilka standardów wzajemnego łączenia systemów SCADA i jednostek terminali zdalnych (RTU), takich jak standardy dotyczące komunikacji między ośrodkami sterowania, przyjmowania alarmów, przekazywania sterowania i sondowania obiektów danych. Ponadto dostawcy systemów SCADA publikują dokumentację projektową i obsługową produktów, a także sprzedają zestawy narzędzi umożliwiające tworzenie oprogramowania zgodnego z różnymi standardami stosowanymi w środowiskach SCADA. Na domiar złego starania firm użyteczności publicznej, mające na celu jak najlepsze wykorzystanie informacji gromadzonych w systemie SCADA we wszystkich działach firmy, doprowadziły do opracowania otwartego standardu systemów SCADA. Zabezpieczenia systemu SCADA mają w związku z tym często tylko taką samą skuteczność, jak zabezpieczenia sieci korporacyjnej firmy użyteczności publicznej. Uzyskanie dostępu do terminali zdalnych w sieci spoza wydzielonych łączy szeregowych może być trudne, ale już włamanie do panelu sterowania menedżera systemu SCADA przez sieć korporacyjną stanowi umiarkowane wyzwanie. Wówczas wystarczy obserwować operacje na ekranie, aby szybko się nauczyć właściwych poleceń. Ataki na bardzo skomplikowane systemy stają się znacznie łatwiejsze, jeśli włamywacz najpierw zdoła przejąć kontrolę nad stacjami roboczymi operatorów systemu SCADA. Typowe luki w zabezpieczeniach sieci SCADA Jak już wspomniano wyżej, sieci korporacyjne i systemy SCADA są często połączone, a to znaczy, że zabezpieczenia systemu SCADA są tylko tak skuteczne, jak zabezpieczenia sieci korporacyjnej. Wskutek działań wymuszających zmniejszenie poziomu kontroli na rzecz szybkiego wdrożenia funkcji otwartego dostępu podatność sieci korporacyjnych na ataki gwałtowanie wzrasta. W dalszej części artykułu opisano kilka typowych luk w zabezpieczeniach systemów SCADA i sieci korporacyjnych, które zmniejszają względne bezpieczeństwo systemów SCADA. Publiczna dostępność informacji Zbyt często i zbyt wiele informacji na temat sieci korporacyjnych firm użyteczności publicznej można z łatwością uzyskać z ogólnodostępnych źródeł. Informacje te mogą posłużyć do przeprowadzenia bardziej precyzyjnego ataku na sieć. Poniżej podano przykłady tego typu luk w zabezpieczeniach: Witryny sieci WWW często zawierają przydatne włamywaczom sieciowym informacje o strukturze organizacyjnej firmy, nazwiska pracowników, adresy , a nawet nazwy stosowane w systemie sieci korporacyjnej. Serwery DNS pozwalają na transfer stref, podając adresy IP, nazwy serwerów i adresy . 5
6 Niebezpieczna architektura sieci Projekt architektury sieci ma podstawowe znaczenie dla właściwej segmentacji sieci na Internet, sieć korporacyjną firmy i sieć SCADA. Słabe punkty infrastruktury sieciowej zwiększają ryzyko, że włamanie z Internetu umożliwi penetrację systemu SCADA. A oto niektóre typowe słabe punkty architektury sieci: Konfiguracja serwerów FTP, sieci WWW i pocztowych, niekiedy niezamierzenie i niepotrzebnie, umożliwia dostęp do wewnętrznej sieci korporacyjnej. Połączenia sieciowe z partnerami firmy są zabezpieczane za pomocą zapory ogniowej, systemu wykrywania włamań lub systemów sieci VPN niezgodnych z innymi sieciami. Niepotrzebnie wydawana jest zgoda na dostęp modemowy, a przy dokonywaniu połączeń za jego pośrednictwem nie są przestrzegane obowiązujące w firmie reguły dotyczące dostępu telefonicznego. Zapory ogniowe i inne mechanizmy kontroli dostępu do sieci nie są stosowane wewnętrznie, przez co różne segmenty sieci są odizolowane od siebie słabo lub wcale. Brak monitorowania w czasie rzeczywistym Pracowników działu zabezpieczeń informatycznych w firmach użyteczności publicznej przytłaczają ogromne ilości danych nadchodzące z urządzeń zabezpieczających sieć, co sprawia, że próby monitorowania stają się daremne. Nawet w firmach, w których wdrożono systemy wykrywania włamań, pracownicy działów zabezpieczeń sieci mogą wykrywać tylko poszczególne zdarzenia, a nie zorganizowane ataki, które układają się w incydenty widoczne dopiero w dłuższym przedziale czasu. 6
7 Taktyka wzmacniania zabezpieczeń systemu SCADA Najskuteczniejsze strategie zabezpieczeń informatycznych dla firm użyteczności publicznej to połączenie systematycznych, okresowych analiz stanu zabezpieczeń oraz ciągłej uwagi poświęcanej architekturze zabezpieczeń i monitorowaniu. Poniżej podano najważniejsze kroki zmierzające w kierunku zmniejszenia liczby i wagi przypadków naruszenia zabezpieczeń. KROK 1: SYSTEMATYCZNE ANALIZY STANU ZABEZPIECZEŃ Wiele firm użyteczności publicznej nie dokonuje systematycznych, okresowych ocen stanu zabezpieczeń systemów SCADA i EMS (Energy Management Systems, systemy zarządzania energią). Należy wykonywać analizy stanu zabezpieczeń nie tylko systemów eksploatacyjnych, lecz również sieci korporacyjnych, serwerów sieci WWW i systemów zarządzania relacjami z klientami. Dzięki temu można ujawnić nieoczekiwane luki w zabezpieczeniach, takie jak nieznane połączenia między sieciami publicznymi a prywatnymi oraz problemy z konfiguracją zapór ogniowych. KROK 2: FACHOWY PROJEKT ARCHITEKTURY ZABEZPIECZEŃ INFORMATYCZNYCH Firmy użyteczności publicznej mają do wyboru ogromną liczbę technologii zabezpieczeń, urządzeń sieciowych i opcji konfiguracji. Co prawda zapory ogniowe, systemy wykrywania włamań i sieci VPN są stworzone do ochrony sieci przed atakami, ale nieprawidłowa konfiguracja lub zły dobór środków zabezpieczających wystarczą, by drastycznie zmniejszyć skuteczność zabezpieczeń. Aby zmniejszyć zagrożenia związane z projektem architektury sieci, firmy użyteczności publicznej powinny konsultować się ze specjalistami w dziedzinie zabezpieczeń informatycznych. Pozwoli to wykluczyć przypadki obniżenia bezpieczeństwa wskutek wprowadzania zmian w architekturze sieci. KROK 3: ZARZĄDZANIE ZABEZPIECZENIAMI Im więcej urządzeń zabezpieczających stosują firmy w swoich sieciach, tym trudniejsze staje się właściwe zarządzanie tymi urządzeniami i ich nadzorowanie. Niestety, samo wdrożenie rozwiązań technicznych przy braku ścisłego nadzorowania i zarządzania znacznie zmniejsza skuteczność urządzeń zabezpieczających. Zatrudnienie doświadczonych fachowców w dziedzinie zabezpieczeń informatycznych do nadzoru nad urządzeniami zabezpieczającymi może zmniejszyć stopień zagrożenia. Ta możliwość jest jednak zbyt kosztowna dla większości, jeśli nie wszystkich firm użyteczności publicznej. Dlatego właśnie wiele organizacji zleca zarządzanie i nadzór nad urządzeniami zabezpieczającymi firmom wysoce wyspecjalizowanym w zarządzaniu zabezpieczeniami. Usługi zarządzania zabezpieczeniami zapewniają właściwą, aktualną konfigurację wszystkich urządzeń zabezpieczających, a zarazem monitorowanie w czasie rzeczywistym faktycznej aktywności urządzeń i błyskawiczne wykrywanie podejrzanych działań. Usługi zarządzania zabezpieczeniami pozwalają firmom korzystać z monitorowania bezpieczeństwa w czasie rzeczywistym przy względnie niskim koszcie, a jednocześnie zwiększyć wartość stosowanych urządzeń zabezpieczających dzięki pełnemu wykorzystaniu ich faktycznych możliwości. 7
8 FIRMA SYMANTEC ŚWIATOWY LIDER W DZIEDZINIE TECHNOLOGII ZABEZPIECZEŃ INTERNETOWYCH OFERUJE SZEROKI ZAKRES OPROGRAMOWANIA ORAZ URZĄDZEŃ ZABEZPIECZAJĄCYCH SIEĆ DLA UŻYTKOWNIKÓW INDYWIDUALNYCH ORAZ FIRM. FIRMA SYMANTEC JEST NAJWIĘKSZYM NA ŚWIECIE DOSTAWCĄ TECHNOLOGII OCHRONY ANTYWIRUSOWEJ, ZAPÓR OGNIOWYCH, WIRTUALNYCH SIECI PRYWATNYCH, ZARZĄDZANIA LUKAMI W ZABEZPIECZENIACH, WYKRYWANIA WŁAMAŃ, FILTROWANIA TREŚCI INTERNETOWYCH I ZAWARTYCH W POCZCIE ELEKTRONICZNEJ, ZDALNEGO ZARZĄDZANIA ORAZ USŁUG ZABEZPIECZAJĄCYCH DLA PRZEDSIĘBIORSTW. MARKA NORTON FIRMY SYMANTEC, KTÓRĄ OPATRZONE SĄ DETALICZNE WERSJE PRODUKTÓW ZABEZPIECZAJĄCYCH, JEST ŚWIATOWYM LIDEREM POD WZGLĘDEM SPRZEDAŻY DETALICZNEJ ORAZ ZDOBYWCĄ NAJWIĘKSZEJ LICZBY NAGRÓD PRZYZNAWANYCH PROGRAMOM KOMPUTEROWYM. CENTRALA ŚWIATOWA FIRMY ZNAJDUJE SIĘ W CUPERTINO W KALIFORNII, USA, A JEJ FILIE DZIAŁAJĄ W 38 KRAJACH NA CAŁYM ŚWIECIE. WIĘCEJ INFORMACJI MOŻNA ZNALEŹĆ NA STRONIE Nazwa Symantec i logo Symantec są zastrzeżonymi znakami towarowymi firmy Symantec Corporation, zarejestrowanymi w USA. Inne marki i nazwy produktów są znakami towarowymi odpowiednich właścicieli. Wszystkie informacje o produktach mogą ulec zmianie. Copyright 2004 Symantec Corporation. Wszelkie prawa zastrzeżone. 03/ PL CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA U.S.A SYMANTEC (POLSKA) Al. Jana Pawła II Warszawa Tel. (22) Faks (22) Firma Symantec ma biura w 38 krajach. Informacje o biurach i numery telefonów dla poszczególnych krajów można znaleźć w naszej witrynie internetowej: Informacje dotyczące obsługi klientów i pomocy technicznej można znaleźć w naszej witrynie internetowej:
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
WEWNĄTRZ. Zagadnienia bezpieczeństwa informacji w branży energetycznej. > Rozrost systemów informatycznych w branży
Symantec Enterprise Security RAPORT Zagadnienia bezpieczeństwa informacji w branży energetycznej WEWNĄTRZ > Rozrost systemów informatycznych w branży energetycznej > Luki w zabezpieczeniach sieci w branży
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.
SYMANTEC MANAGED SECURITY SERVICES Najlepsze zabezpieczenia danych za doskonałą cenę. Wysoki poziom bezpieczeństwa zaczyna się od mądrych decyzji. W nowoczesnych, złożonych środowiskach firmowych sama
Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Ochrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
ROZMOWY W CYFROWEJ JAKOŚCI
ROZMOWY W CYFROWEJ JAKOŚCI Strona 2 cloud.pbx Cloud.PBX to wirtualna centrala telefoniczna, obsługująca połączenia przychodzące i wychodzące oraz połączenia wewnątrz firmy, która swoimi możliwościami przewyższa
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3
Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Norton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bezpieczeństwo informatyczne w szkole.
Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im.
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
URZĄDZENIA ZABEZPIECZAJĄCE
URZĄDZENIA ZABEZPIECZAJĄCE Odpowiednie urządzenia zabezpieczające zmniejszają złożoność i zwiększają niezawodność systemu zabezpieczeń sieci, jednocześnie rozszerzając zakres kontroli oraz podwyższając
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Jak uchronić Twój biznes przed cyberprzestępczością
www.pwc.com Jak uchronić Twój biznes przed cyberprzestępczością Nigdy nie zostałem zhakowany Roman Skrzypczyński Marcin Klimczak 03 listopada 2015 2 3 Tu i teraz nasza firma? 4 20 symulacji zintegrowanych
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Symantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.
Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody. Prezentacja - 2013 1. Historia European Security Trading powstało w 1999
Zasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Rozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz
Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz Agenda Część 1: Studium przypadku i rozwiązanie Część 2: Czym jest EasyAccess 2.0? Część 3: Dlaczego warto użyć EasyAccess 2.0?
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
1. Wstęp. Wizualizacja połączenia
Konfiguracja tunelu VPN na module SCALANCE S623 1. Wstęp W tym przykładzie zajmiemy się konfiguracją tunelu VPN (Virtual Private Network) w trybie standard mode. Moduły zabezpieczeń Security module 1 oraz
Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej
Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Internet TeleControl VITOCOM 300 VITODATA 300
Internet TeleControl VITOCOM 300 VITODATA 300 Aktualne, przejrzyste i w korzystnej cenie Vitocom 300 oraz Vitodata 300 pozwalają na dostęp do wszystkich parametrów instalacji, również w przypadku szczególnie
Bezpieczeństwo danych i systemów informatycznych. Wykład 1
Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,
ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
OGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Virtual PBX STAĆ CIĘ NA INNOWACJE. Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, 00-544 Warszawa
Virtual PBX STAĆ CIĘ NA INNOWACJE Systemy Call Center Sp. z o.o. ul. Wilcza 31/1A, 00-544 Warszawa tel.: 00 48 222 286 286 fax: 00 48 227 450 201 e-mail: info@systemycallcenter.pl www.systemycallcenter.pl
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.
Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.
Szkolenie otwarte 2016 r.
Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
BEZPIECZNIE I KULTURALNIE W INTERNECIE
BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym
Dostawy sprzętu komputerowego
Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem
Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Krótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych
Rozwiązania dla społeczności Seria Easy Series dla domów i bloków mieszkalnych 2 Centrala alarmowa Easy Series Prosta i niezawodna ochrona Podnieś wartość swojej nieruchomości Luksusowe apartamentowce,
Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology
"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology Cyberprzestrzeń w 2014-2017 r. 2014 r. atak na ebay przejęcie
Jeden, wspólny program partnerski
Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL
Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Procedura konfiguracji SofaWare S-box w zakresie zestawienia łącza Neostrada Plus i zabezpieczenia komputera użytkownika Neostrada Plus to usługa stałego dostępu do
Monitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Reforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
www.atende.pl Prezentacja firmy
www.atende.pl Prezentacja firmy Grupa Atende fakty i liczby Nowa marka na rynku teleinformatycznym Zmiana nazwy firmy z ATM Systemy Informatyczne (2013 r.) Jedna z czołowych firm branży IT Ponad 20 lat
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional.
Skalowalność to najlepsze rozwiązanie. Nowy system Social Alarm Management 7 Professional. 2 Skuteczność dzięki dopasowaniu idealne rozwiązania gwarancją sukcesu W celu umożliwienia natychmiastowej reakcji
Od ERP do ERP czasu rzeczywistego
Przemysław Polak Od ERP do ERP czasu rzeczywistego SYSTEMY INFORMATYCZNE WSPOMAGAJĄCE ZARZĄDZANIE PRODUKCJĄ Wrocław, 19 listopada 2009 r. Kierunki rozwoju systemów informatycznych zarządzania rozszerzenie
FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny
FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych
E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013
E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie
POLITECHNIKA KOSZALIŃSKA. Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej
POLITECHNIKA KOSZALIŃSKA Regulamin dostępu do sieci Internet Dział Domów Studenckich Politechniki Koszalińskiej Spis treści 1. Postanowienia ogólne...2 2. Podłączanie komputerów do sieci...3 3. Korzystanie
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Zał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Monitorowanie zagrożeń i analizy bezpieczeństwa
IBM Think Integrated strategia zintegrowana Inteligencja, integracja, wiedza. Najbardziej zaawansowana oferta produktów i usług z dziedziny bezpieczeństwa korporacyjnego 2 Hiper-skomunikowany świat biznesu
KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:
Społecznego w ramach Regionalnego Programu Operacyjnego Województwa Warmińsko-Mazurskiego na lata 2014-2020 Załącznik nr 3 Regulaminu projekcie pn. Kwalifikacje informatyczne na czasie ANKIETA WSTĘPNA