Bezpieczeństwo Komunikatorów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo Komunikatorów"

Transkrypt

1 Gadu-Gadu S.A. Konferencja SECURE 2006

2 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

3 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

4 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

5 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

6 Agenda Jak działa komunikator? Czym właściwie jest komunikator (IM)? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

7 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

8 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

9 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

10 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

11 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

12 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia

13 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

14 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

15 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

16 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

17 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)

18 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

19 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

20 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

21 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

22 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)

23 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

24 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

25 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

26 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

27 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

28 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników

29 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

30 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

31 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

32 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

33 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

34 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie

35 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

36 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

37 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

38 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

39 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

40 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

41 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

42 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

43 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad

44 Agenda Jak działa komunikator? Podjęte działania Planowane działania 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania

45 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

46 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

47 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

48 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa

49 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

50 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

51 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

52 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

53 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS

54 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

55 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

56 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

57 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

58 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

59 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware

60 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware

61 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware

62 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

63 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.

64 Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie

65 Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie

66 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

67 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

68 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

69 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

70 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi

71 Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista

72 Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista

73 Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.

74 Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji

Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

OPIS WARUNKÓW TECHNICZNYCH. Część I

OPIS WARUNKÓW TECHNICZNYCH. Część I OPIS WARUNKÓW TECHNICZNYCH Część I ZAŁĄCZNIK Nr 3 do specyfikacji istotnych warunków zamówienia Administrowanie, konserwację, i serwis sprzętu informatycznego pracującego w Wojewódzkim Inspektoracie Ochrony

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Imię i nazwisko:. Data:...

Imię i nazwisko:. Data:... TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie

Bardziej szczegółowo

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.

Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02. Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

INDYWIDUALNY PLAN DZIAŁANIA

INDYWIDUALNY PLAN DZIAŁANIA INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.

Bardziej szczegółowo

IG1: INSTALACJA KOMUNIKATORA GADU-GADU

IG1: INSTALACJA KOMUNIKATORA GADU-GADU IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Wstęp Architektura 4 g33kz Architektura użytkownik Klient

Wstęp Architektura 4 g33kz Architektura użytkownik Klient Dni Wolnego Oprogramowania 8 marca 2009 Co to jest Jabber? Co to jest Gadu-Gadu? GG: zalety ACKs od serwera GG: wady GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół GG: wady GG: zalety ACKs

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O. Niniejszy Regulamin świadczenia usług drogą elektroniczną przez Smartney wydany na podstawie art. 8 ust. 1 punkt 1) Ustawy, określa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.

Zmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku. Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w cennikach usług dotyczących usług mobilnych

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem. Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Konspekt pracy inżynierskiej

Konspekt pracy inżynierskiej Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel

Bardziej szczegółowo

Załącznik nr 4 do Zapytania ofertowego

Załącznik nr 4 do Zapytania ofertowego UMOWA NR zawarta w.. w dniu Załącznik nr 4 do Zapytania ofertowego pomiędzy: Penta Spółka z ograniczoną odpowiedzialnością z siedzibą w Gdyni przy ul. Śląskiej 35/37, Bud. B, pokój 310, kod pocztowy: 81-310,

Bardziej szczegółowo

Portal Personelu Medycznego. 2010 Global Services Sp. z o.o.

Portal Personelu Medycznego. 2010 Global Services Sp. z o.o. Portal Personelu Medycznego 2 Portal Personelu Medycznego Spis treści Rozdział I Wprowadzenie 3 Rozdział II Konfiguracja 4 Rozdział III Aktywacja 5 Rozdział IV Opis aplikacji 7 Rozdział V Obsługa okien

Bardziej szczegółowo

n6: otwarta wymiana danych

n6: otwarta wymiana danych n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych

Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data

Bardziej szczegółowo

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu. Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Wpływ mediów społecznościowych na rozwój komunikacji naukowej

Wpływ mediów społecznościowych na rozwój komunikacji naukowej Wpływ mediów społecznościowych na rozwój komunikacji naukowej wystąpienie przygotowała Karolina Donosewicz studentka II roku na kierunku Informacja w Instytucjach espołeczeństwa Uniwersytet Śląski w Katowicach

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

ZAPYTANIE OFERTOWE 1/2014. W związku z realizacją projektu pn. Wyjście na przeciw trendom wydawniczym XXI wieku poprzez

ZAPYTANIE OFERTOWE 1/2014. W związku z realizacją projektu pn. Wyjście na przeciw trendom wydawniczym XXI wieku poprzez Białystok, dn. 13.02.2014 ZAPYTANIE OFERTOWE 1/2014 I. Zamawiający ILLUMINATIO Łukasz Kierus Żelazna 9/5 15-297 Białystok II. Opis przedmiotu zamówienia W związku z realizacją projektu pn. Wyjście na przeciw

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą

Bardziej szczegółowo

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW

INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW 1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW Postępowanie zgodnie z instrukcją pozwoli na sprawną i bezproblemową instalację programu Panda. Każdy z kolejnych

Bardziej szczegółowo

Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax:

Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax: Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, 22-100 Chełm tel./fax: 082 563-06-51 e-mail: szkola.razem@wp.pl www.razem.szkola.pl Konkurs informatyczny dla

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Czym jest system antyplagiatowy? Andrzej Sobecki

Czym jest system antyplagiatowy? Andrzej Sobecki Czym jest system antyplagiatowy Andrzej Sobecki Politechnika Gdanska 8 kwietnia 2016 r. Agenda 1. Przyczyna i skutek 2. Cele jednostek wdrażających system antyplagiatowy 3. System a program antyplagiatowy

Bardziej szczegółowo

kompleksowe oprogramowanie do zarządzania procesem spawania

kompleksowe oprogramowanie do zarządzania procesem spawania kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

24/7 Zamawiaj przez Internet

24/7 Zamawiaj przez Internet Rozwijaj działalność Zapraszamy do współpracy Zamawianie w firmie Danfoss przez Internet 24/7 Zamawiaj przez Internet O każdej porze! W dowolnym miejscu! Wystarczy kliknąć! www.districtenergy.danfoss.com

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Cyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie. Marcin Gontarek

Cyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie. Marcin Gontarek Cyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie Marcin Gontarek Wrocław, 8.03.2011 SW 6000 Oprogramowanie do zarządzania konferencją dodatkowy produkt do systemu DIS DCS 6000 poprawia

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41

Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41 Spis treści Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Czym jest sieć komputerowa... 9 Przygotowanie komputera do pracy w sieci... 10 Karta sieciowa... 10 Projekt 1. Instalacja karty sieciowej...

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Poradnik administratora Korporacyjne rozwiązania G Data

Poradnik administratora Korporacyjne rozwiązania G Data Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Paweł Kobis - Marketing z Google. Podziękowania O Autorze Wstęp... 13

Spis treúci. Księgarnia PWN: Paweł Kobis - Marketing z Google. Podziękowania O Autorze Wstęp... 13 Spis treúci Księgarnia PWN: Paweł Kobis - Marketing z Google Podziękowania... 9 O Autorze... 11 Wstęp... 13 1. Pozycjonowanie stron... 15 1.1. Dlaczego warto pozycjonować strony?... 16 1.2. Dlaczego pozycjonowanie,

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

OPTYMALIZACJA PRODUKCJI

OPTYMALIZACJA PRODUKCJI OPTYMALIZACJA PRODUKCJI .doterp to kompletne narzędzie wspomagające kontrolę procesów produkcyjnych w przedsiębiorstwie. Oprogramowanie służy do analizy a następnie optymalizacji zleceń i zadań produkcyjnych.

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej

Bardziej szczegółowo