Bezpieczeństwo Komunikatorów
|
|
- Daria Alina Nowak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Gadu-Gadu S.A. Konferencja SECURE 2006
2 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania
3 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania
4 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania
5 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania
6 Agenda Jak działa komunikator? Czym właściwie jest komunikator (IM)? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania
7 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
8 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
9 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
10 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
11 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
12 Czym właściwie jest komunikator? Czym właściwie jest komunikator (IM)? Medium komunikacji Koncepcja znajomych (ang. buddy list) Przesyłanie informacji o obecności znajomych przy komputerze (status ang. presence) Podobny do a: przesyłanie tekstu, plików Dokładane kolejne elementy: rozmowy audio/video, dzielenie plików, gry, avatary, integracja z serwisami społecznościowymi, telefonia VoIP, biała tablica Mnóstwo możliwości, ale także zagrożenia
13 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania
14 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)
15 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)
16 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)
17 Główne zagrożenia w środowisku domowym dla dzieci Błędy w oprogramowaniu klienckim malware Narażenie na spam (czy też spim)
18 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
19 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
20 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
21 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
22 Jak malware korzysta z IM? Metoda rozsyłania się - przez przesłanie linku lub pliku Protokół wymiany danych dla trojanów Protokół wymiany danych pomiędzy botami w botnecie Wykorzystanie możliwości skryptowania klienta Rozsyłanie spamu (spimu)
23 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
24 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
25 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
26 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
27 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
28 Główne zagrożenia w środowisku korporacyjnym IM powstał dla zastosowań domowych, dzisiaj wykorzystywany także w firmach Pojawiaja się nowe zagrożenia: Omijanie zabezpieczeń korporacyjnych (firewall, skanery antywirusowe) Wyciek danych Wyciek haseł Podsłuch Problem prawny - brak archiwizacji korespondencji, brak kontroli wykorzystania IM Spadek wydajności pracowników
29 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania
30 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
31 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
32 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
33 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
34 Sposoby eliminacji zagrożeń Edukacja Aktualizacja oprogramowania Desktop anti-virus Desktop firewall Wyłaczanie pewnych funkcji w kliencie
35 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
36 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
37 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
38 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
39 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
40 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
41 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
42 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
43 Sposoby eliminacji zagrożeń Rozwiazania techniczne Archiwizacja korespondencji IM Monitorowanie korespondencji IM Określanie polityki dostępu do IM dla pracowników Intrusion Detection System Rozwiazania organizacyjne Szkolenia Określenie zasad korzystania z komunikatorów w pracy Monitorowanie przestrzegania zasad
44 Agenda Jak działa komunikator? Podjęte działania Planowane działania 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? Podjęte działania Planowane działania
45 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa
46 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa
47 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa
48 Reakcja na sygnały Jak działa komunikator? Podjęte działania Planowane działania Support Gadu-Gadu reagujacy 24h na dobę na sygnały rozsyłania malware i spamu Poprawianie błędów w kliencie Zmiana architektury klienta Stopniowe wdrażanie uznanych technologii w zakresie bezpieczeństwa
49 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
50 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
51 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
52 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
53 Akcja Bezpieczne Gadu-Gadu Podjęte działania Planowane działania Akcja prowadzona we współpracy z CERT Polska. Program Bezpiecznik Niepokazywanie linków w wiadomościach od nieznajomych Podpisywanie wersji instalacyjnej kluczem cyfrowym Akcja edukacyjna Przygotowania do wdrożenia szyfrowania SSL/TLS
54 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
55 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
56 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
57 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
58 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
59 Bezpiecznik Gadu-Gadu Podjęte działania Planowane działania Powstał we współpracy z CERT Polska. Historia Sygnały od użytkowników, CERTu i własne obserwacje Nawiazanie współpracy z CERT Polska Funkcjonalność Wyszukuje malware wykorzystujace protokół Gadu-Gadu Usuwa znaleziony malware
60 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware
61 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu 15 tysięcy pobrań przez pierwsze 3 tygodnie Spadek obserwowanego ruchu generowanego przez malware
62 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
63 Podjęte działania Planowane działania Rezultaty akcji Bezpieczne Gadu-Gadu (2) Zawiadomienie o popełnieniu przestępstwa przez autorów malware: Art. 269b kodeksu karnego Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urzadzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. [... ], a także hasła komputerowe, kody dostępu lub inne dane umożliwiajace dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3.
64 Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie
65 Podjęte działania Planowane działania Kontynuacja akcji Bezpieczne Gadu-Gadu Rozwijanie Bezpiecznika Propagowanie wiedzy o bezpiecznym poruszaniu się w Internecie
66 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
67 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
68 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
69 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
70 Biznesowe Gadu-Gadu Podjęte działania Planowane działania Serwer Gadu-Gadu w firmie Możliwość ustalania ograniczeń na korzystanie z Gadu-Gadu w pracy Administracyjne wyłaczanie niektórych funkcji w kliencie Szyfrowanie SSL/TLS Integracja z usługami katalogowymi
71 Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista
72 Podjęte działania Planowane działania Nowe wersje klienta Gadu-Gadu Wersje działajace w kontrolowanym środowisku (ang. sandbox) Wersja Web - HTML+JavaScript Wersja.NET dla Windows Vista
73 Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.
74 Podsumowanie Podsumowanie Jak z każda technologia używajac a Internetu, z komunikatorami wiaż a się pewne zagrożenia. te można eliminować lub ograniczać.
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoBezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Bardziej szczegółowoOferta firmy MemoTech.PL dotycząca wszystkich usług IT.
Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoPostanowienia ogólne. Zasady zakupu komputerów służbowych
Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoProgram szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoBezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie
www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoScenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;
Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,
Bardziej szczegółowoInternet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Bardziej szczegółowoWeryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych
Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych Śląska Sieć Metropolitalna Spółka z o.o. Jest pierwszym w Polsce samorządowym operatorem infrastruktury teleinformatycznej.
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoPhishing i pharming, czyli Bezpieczny Internet po raz dziesiąty
Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoSzczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji
Szczegółowe informacje dotyczące przekazywania do Bankowego Funduszu Gwarancyjnego informacji kanałem teletransmisji Niniejsze szczegółowe informacje odnoszą się do informacji przekazywanych do Bankowego
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoOPIS WARUNKÓW TECHNICZNYCH. Część I
OPIS WARUNKÓW TECHNICZNYCH Część I ZAŁĄCZNIK Nr 3 do specyfikacji istotnych warunków zamówienia Administrowanie, konserwację, i serwis sprzętu informatycznego pracującego w Wojewódzkim Inspektoracie Ochrony
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoImię i nazwisko:. Data:...
TEST KOMPETENCJI KOMPUTEROWYCH w ramach projektu Wykwalifikowane M@zowsze Oś priorytetowa X Edukacja dla rozwoju regionu Regionalnego Programu Operacyjnego Województwa Mazowieckiego na lata 2014-2020 Działanie
Bardziej szczegółowoKurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.
Kurs komputerowy, Program szkolenia poziom C Klik@j bez barier-profesjonalne kursy komputerowe w Wielkopolsce, nr RPWP.08.02.00-30-0234/15 1. INFORMACJA: a. Pojęcia związane z Internetem i. podstawowe
Bardziej szczegółowoUsługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Bardziej szczegółowoINDYWIDUALNY PLAN DZIAŁANIA
INDYWIDUALNY PLAN DZIAŁANIA Imię i nazwisko uczestnika / uczestniczki Część 1 Diagnoza zainteresowań uczestnika / uczestniczki Proszę wskazać interesujące Pana/Panią obszary:. PRACA I ROZWÓJ ZAWODOWY.1.
Bardziej szczegółowoIG1: INSTALACJA KOMUNIKATORA GADU-GADU
IG1: INSTALACJA KOMUNIKATORA GADU-GADU 1. UŜytkownik pragnie zainstalować komunikator Gadu-Gadu. 2. UŜytkownik pobiera plik instalacyjny z Internetu i uruchamia go. 3. Instalator instaluje nowe oprogramowanie
Bardziej szczegółowoPosiada (TAK / NIE. Zrzut ekranu. Opis funkcji
Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoWstęp Architektura 4 g33kz Architektura użytkownik Klient
Dni Wolnego Oprogramowania 8 marca 2009 Co to jest Jabber? Co to jest Gadu-Gadu? GG: zalety ACKs od serwera GG: wady GG: zalety ACKs od serwera klient sam wybiera ci przyjaciół GG: wady GG: zalety ACKs
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ SMARTNEY SP. Z O.O. Niniejszy Regulamin świadczenia usług drogą elektroniczną przez Smartney wydany na podstawie art. 8 ust. 1 punkt 1) Ustawy, określa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoZmiany w Regulaminie świadczenia usług telekomunikacyjnych w Mobilnej Sieci Orange dla Abonentów ofert na abonament z dnia 13 listopada 2015 roku.
Szanowni Państwo, uprzejmie informujemy, że z dniem 1 stycznia 2017r. Orange Polska S.A. wprowadza zmiany w regulaminach świadczenia usług telekomunikacyjnych oraz w cennikach usług dotyczących usług mobilnych
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoInformujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.
Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoKonspekt pracy inżynierskiej
Konspekt pracy inżynierskiej Wydział Elektryczny Informatyka, Semestr VI Promotor: dr inż. Tomasz Bilski 1. Proponowany tytuł pracy inżynierskiej: Komunikator Gandu na platformę mobilną Android. 2. Cel
Bardziej szczegółowoZałącznik nr 4 do Zapytania ofertowego
UMOWA NR zawarta w.. w dniu Załącznik nr 4 do Zapytania ofertowego pomiędzy: Penta Spółka z ograniczoną odpowiedzialnością z siedzibą w Gdyni przy ul. Śląskiej 35/37, Bud. B, pokój 310, kod pocztowy: 81-310,
Bardziej szczegółowoPortal Personelu Medycznego. 2010 Global Services Sp. z o.o.
Portal Personelu Medycznego 2 Portal Personelu Medycznego Spis treści Rozdział I Wprowadzenie 3 Rozdział II Konfiguracja 4 Rozdział III Aktywacja 5 Rozdział IV Opis aplikacji 7 Rozdział V Obsługa okien
Bardziej szczegółowon6: otwarta wymiana danych
n6: otwarta wymiana danych Paweł Pawliński SECURE 2013 XVII Konferencja na temat bezpieczeństwa teleinformatycznego 9 października 2013 Paweł Pawliński (CERT Polska) n6: otwarta wymiana danych SECURE 2013
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoNowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych
Nowoczesne aplikacje mobilne i ich rola w podnoszeniu jakości danych www.ascen.pl 1 Agenda O firmie Zarządzanie jakością danych Aplikacje mobilne i ich rola w zarządzaniu jakością danych 2 O firmie Data
Bardziej szczegółowoDefinicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.
Niniejsza Polityka Ochrony Prywatności (dalej Polityka ) określa zasady wykorzystywania plików cookies oraz przetwarzania i ochrony danych osobowych przekazanych przez Użytkownika podczas korzystania z
Bardziej szczegółowoVENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014
VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą
Bardziej szczegółowoWpływ mediów społecznościowych na rozwój komunikacji naukowej
Wpływ mediów społecznościowych na rozwój komunikacji naukowej wystąpienie przygotowała Karolina Donosewicz studentka II roku na kierunku Informacja w Instytucjach espołeczeństwa Uniwersytet Śląski w Katowicach
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoZarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka
Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoZAPYTANIE OFERTOWE 1/2014. W związku z realizacją projektu pn. Wyjście na przeciw trendom wydawniczym XXI wieku poprzez
Białystok, dn. 13.02.2014 ZAPYTANIE OFERTOWE 1/2014 I. Zamawiający ILLUMINATIO Łukasz Kierus Żelazna 9/5 15-297 Białystok II. Opis przedmiotu zamówienia W związku z realizacją projektu pn. Wyjście na przeciw
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoPROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA
BENIAMIN WERSJA KOMPUTEROWA www.beniamin.pl Beniamin jest programem zapewniającym bezpieczny dostęp do zasobów sieci Internet. Blokuje dostęp do stron, zgodnie z ustawieniami ustalonymi przez osobę nadzorującą
Bardziej szczegółowoINSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW
1 S t r o n a INSTRUKCJA INSTALACJI PRODUKTÓW PANDA SECURITY 2012 DLA NOWYCH UŻYTKOWNIKÓW Postępowanie zgodnie z instrukcją pozwoli na sprawną i bezproblemową instalację programu Panda. Każdy z kolejnych
Bardziej szczegółowoNiepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, Chełm tel./fax:
Niepubliczna Szkoła Podstawowa z Oddziałami Integracyjnymi Razem w Chełmie ul. M. Reja 54, 22-100 Chełm tel./fax: 082 563-06-51 e-mail: szkola.razem@wp.pl www.razem.szkola.pl Konkurs informatyczny dla
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoOFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ
OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoCzym jest system antyplagiatowy? Andrzej Sobecki
Czym jest system antyplagiatowy Andrzej Sobecki Politechnika Gdanska 8 kwietnia 2016 r. Agenda 1. Przyczyna i skutek 2. Cele jednostek wdrażających system antyplagiatowy 3. System a program antyplagiatowy
Bardziej szczegółowokompleksowe oprogramowanie do zarządzania procesem spawania
kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowo24/7 Zamawiaj przez Internet
Rozwijaj działalność Zapraszamy do współpracy Zamawianie w firmie Danfoss przez Internet 24/7 Zamawiaj przez Internet O każdej porze! W dowolnym miejscu! Wystarczy kliknąć! www.districtenergy.danfoss.com
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoCyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie. Marcin Gontarek
Cyfrowy system konferencyjny DIS DCS 6000 Część 2 - oprogramowanie Marcin Gontarek Wrocław, 8.03.2011 SW 6000 Oprogramowanie do zarządzania konferencją dodatkowy produkt do systemu DIS DCS 6000 poprawia
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoPublikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoWstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Rozdział 2. Podłączenie i dostęp do internetu... 41
Spis treści Wstęp... 7 Rozdział 1. Przygotowanie do pracy w sieci... 9 Czym jest sieć komputerowa... 9 Przygotowanie komputera do pracy w sieci... 10 Karta sieciowa... 10 Projekt 1. Instalacja karty sieciowej...
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoPoradnik administratora Korporacyjne rozwiązania G Data
Poradnik administratora Korporacyjne rozwiązania G Data Przejrzyj wybrane zagadnienia dotyczące obsługi aplikacji G Data do ochrony przedsiębiorstw. Dowiedz się w jaki sposób funkcjonują aplikacje G Data
Bardziej szczegółowoMożna rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:
Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Paweł Kobis - Marketing z Google. Podziękowania O Autorze Wstęp... 13
Spis treúci Księgarnia PWN: Paweł Kobis - Marketing z Google Podziękowania... 9 O Autorze... 11 Wstęp... 13 1. Pozycjonowanie stron... 15 1.1. Dlaczego warto pozycjonować strony?... 16 1.2. Dlaczego pozycjonowanie,
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoOferta Obsługi Informatycznej
Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym
Bardziej szczegółowoOPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
Bardziej szczegółowoĆwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.
Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie
Bardziej szczegółowoOPTYMALIZACJA PRODUKCJI
OPTYMALIZACJA PRODUKCJI .doterp to kompletne narzędzie wspomagające kontrolę procesów produkcyjnych w przedsiębiorstwie. Oprogramowanie służy do analizy a następnie optymalizacji zleceń i zadań produkcyjnych.
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoTworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoUDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH
REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej
Bardziej szczegółowo