Korzystanie z pojedyńczego uwierzytelniania (Single Sign-On, SSO) Pokaz Novell SecureLogin 7 Dariusz Leonarski
|
|
- Damian Janicki
- 9 lat temu
- Przeglądów:
Transkrypt
1 Korzystanie z pojedyńczego uwierzytelniania (Single Sign-On, SSO) Pokaz Novell SecureLogin 7 Dariusz Leonarski Senior Consultant Novell Professional Services
2 Problem: coraz więcej haseł j joo h nhm eni s tne r _y1 9 j2 2 j o9h n4n yjjjoo hhnnj os ho nn * * * * * *j *j *1 2 2 b ig jo h n _ 9 2 jo h n n y _ th e g o lfe r **************************************************************** **************** ****** jjo h n s o n ****** s t.jo h n _ j o h n _ J o *h* n* s* o n _j j 4j _ ****** **** Coraz większa liczba aplikacji wymagających hasła Ile haseł musisz pamiętać? Zapisywać je? A co z bezpieczeństwem? 2 Użytkownicy mają do zapamiętania zbyt wiele nazw kont i haseł Produktywność Informatycy tracą czas na przywracanie haseł, podczas gdy użytkownicy nie pracują. Koszt Każde wezwanie pomocy technicznej w związku z hasłem to koszt od 10 do 25 USD. Bezpieczeństwo Użytkownicy postępują niebezpiecznie, ułatwiając sobie zapamiętywanie haseł. Czy stać cię na narażanie firmy i często wysokie starty finansowe? Zgodność z wymogami przepisów Krok w stronę zgodności z przepisami
3 Korporacyjne rozwiązanie SSO - dla wygody czy z konieczności? P a rtn e r A p p P a s s w o rd : a c m e 0 1 M a in fr a m e P a s s w o rd : S A P P a s s w o rd : jo h n U s e r W o r k s ta tio n N O S E S S O T e c h n o lo g y P a s s w o rd : c a r p e d ie m 0 9 W in 3 2 P a s s w o rd : s u rfe rd u d e 8 5 G m a il P a s s w o rd : jj
4 Novell SecureLogin 7 Najbardziej kompleksowy na rynku kreator sam generuje skrypty Jednokrotne logowanie w środowiskach Windows, Web, Java, aplikacji terminalowych i korporacyjnych Silne hasła i zaawansowane uwierzytelnianie wyższy poziom bezpieczeństwa Większa produktywność użytkowników i informatyków Niższe koszty obsługi haseł (zwłaszcza resetowania zapomnianych haseł) Wykorzystanie istniejących rozwiązań IT Łatwiejsze zapewnianie zgodności z przepisami Szybkie korzyści (ROI) 4
5 Novell SecureLogin 7 najważniejsze zalety
6 Najważniejsze zalety Prosty interfejs użytkownika Znakomity kreator integracyjny przyspiesza wdrażanie Gotowość do pracy z dziesiątkami aplikacji Jednolity sposób korzystania dla użytkowników online i offline Obsługa uwierzytelniania wieloskładnikowego Bezpieczna obsługa współdzielonych stanowisk Wykrywanie aplikacji Windows uruchomionych przed Novell SecureLogin 6 Odporność na błędy zapewniająca prawidłowe działanie SSO mimo ewentualnych awarii systemów Elastyczność więcej, niż obsługa jednokrotnego logowania
7 Nowości w Novell SecureLogin 7 7 Kreator integracyjny Rozszerzona obsługa aplikacji Usprawniony graficzny interfejs użytkownika Radykalnie uproszczone wdrożenie Praca 64-bitowa Microsoft Windows Vista SP1 (32- i 64-bitowe) Microsoft Windows Server 2003 (32- i 64-bitowe) Microsoft Windows Server 2008 (32- i 64-bitowe) Klienty Citrix (32- i 64-bitowe)
8 Sposób działania Rejestracja i odtwarzanie 8 Novell SecureLogin rejestruje i bezpiecznie przechowuje dane logowania użytkowników SecureLogin w imieniu użytkownika przekazuje dane logowania właściwym aplikacjom Hasła nie są synchronizowane Nie są konieczne żadne zmiany aplikacji Obsługuje szeroką gamę aplikacji w różnych środowiskach > Windows > Web > Java > Serwery Citrix/ terminalowe > Lokalne / emulatory terminali
9 Kreator wspomagający integrację
10 Kreator integracyjny Początkowe logowanie Rozpoznaje fakt wyświetlenia okna logowania nawet, jeśli aplikację uruchomiono przed włączeniem systemu SecureLogin Proponuje administratorowi opcję jednokrotnego logowania dla aplikacji 10
11 Kreator integracyjny Źródło danych logowania Pozwala administratorowi określić źródło danych logowania Własny zestaw danych aplikacji Dane logowania z innego źródła (logowanie do sieci lub powiązanej aplikacji) 11
12 Kreator integracyjny Pola tożsamości Identyfikuje pola logowania 12
13 Kreator integracyjny Pola tożsamości Identyfikuje pola logowania Nazwa użytkownika Hasło Umożliwia dostosowanie okna logowania 13
14 Kreator integracyjny Pola tożsamości Identyfikuje pola logowania Nazwa użytkownika Hasło Pokazuje, które pola zostaną wypełnione 14
15 Kreator integracyjny Powtórna weryfikacja tożsamości Administrator może wymusić dodatkowe uwierzytelnienie przed wstawieniem przez SecureLogin danych logowania użytkownika 15
16 Kreator integracyjny Opcje wysyłania Umożliwia wysłanie danych logowania przez użytkownika lub system SecureLogin 16
17 Kreator integracyjny Opcje wysyłania Umożliwia wysłanie danych logowania przez użytkownika lub system SecureLogin Identyfikuje przycisk wyślij 17
18 Kreator integracyjny Kryteria identyfikacji Pozwalają systemowi SecureLogin zidentyfikować właściwy ekran logowania Jeśli dwa ekrany logowania wyglądają tak samo, można je rozróżnić określając reguły identyfikacji 18
19 Architektura oprogramowania Novell SecureLogin
20 Architektura Novell SecureLogin Zalety architektury korzystającej z katalogów Bezproblemowa współpraca z infrastrukturą katalogów > Novell edirectory > Microsoft Active Directory > Dowolne rozwiązanie katalogowe LDAP zgodne z v3 Minimum zmian schematu katalogów Eliminuje pojedynczy punkt awarii Użytkownicy mogą logować się do dowolnego komputera w sieci i korzystać z SSO Możliwość szybkiego logowania i wylogowania Możliwość pracy w trybie odłączonym i korzystania z SSO przy logowaniu się do aplikacji 20
21 Architektura Novell SecureLogin Novell edirectory Komputer współdzielony + Komputer korporacyjny DAS Silne uwierzytelnianie + Usługi terminalowe Systemy korporacyjne Aplikacja A Klient Novell SSO Novell SecureLogin Aplikacja B Aplikacja C Novell edirectory Baza danych raportów SecretStore Serwer audytu Opcjonalne dodatki 21
22 Architektura Novell SecureLogin Microsoft ActiveDirectory Komputer współdzielony + Komputer korporacyjny DAS Usługi terminalowe Systemy korporacyjne Aplikacja A Silne Klient MS uwierzytelnianie + SSO Novell SecureLogin Aplikacja B Aplikacja C Active Directory Baza danych raportów Serwer audytu Opcjonalne dodatki 22
23 Architektura Novell SecureLogin Inne katalogi LDAP Komputer współdzielony + Komputer korporacyjny DAS Usługi terminalowe Systemy korporacyjne Aplikacja A Klient MS SSO Novell SecureLogin Aplikacja B Aplikacja C Katalog LDAP V3 Baza danych raportów Serwer audytu Opcjonalne dodatki 23
24 Novell SecureLogin w środowisku komputerów współdzielonych
25 DAS (Desktop Automation Services) Czym jest Novell Desktop Automation Services? 25 Dodatkowa funkcjonalność w Novell SecureLogin. Obsługuje zadania związane ze współdzielonymi stacjami (kioskami). Wykonuje określoną sekwencję akcji w praktycznie dowolnym języku skryptowym dostępnym w systemie Windows. Najczęściej stosowane w środowisku medycznym w celu szybkiego przełączania użytkowników.. Działa lokalnie na stacji roboczej. Wykorzystuje informacje o tożsamości (stacji, użytkownika bądź lokalizacji).
26 DAS Jak działa DAS? Działający na stacji proces DAS monitoruje pewne zdarzenia Wykonuje pewne akcje opisane w pliku Actions.xml Konfiguracja: 26 Lokalnie lub w katalogu
27 DAS Login / Logout Smart Card NSL Novell Client Configuration File (actions.xml) Network Monitor DAS Card Monitor Windows Events Executes Actions Proximity Card Kill-app, map-drive nds-logout, ldap-logout,... Hot Key 27 Inactivity Timer Screen Saver
28 DAS akcje i zdarzenia DAS Triggers on-nds-login test-app-running on-ldap-login kill-app on-hot-key kill-all-apps on-screen-saver map-drive On-cardmon map-home-drive test-logged-in test-ldap-logged-in test-nds-attr-valtest-ip-subnet test-env-variable message-box nds-logout ldap-logout DAS Actions 28 DAS Actions (c.d.) execute-user-action if-true if-false run-application
29 Przykładowy plik actions.xml <?xml version="1.0"?> <application-runner-script> <action name="hidedesk"> <nds-logout /> <hide-desktop /> </action> <action name="showdesk"> <unhide-desktop /> </action> <action-triggers> <on-hot-key virtual-key="s" modifiers="ctrl" action-name="showdesk"/> <on-hot-key virtual-key="h" modifiers="ctrl" action-name="hidedesk"/> </action-triggers> </application-runner-script> 29
30 Nowości w DAS 2.0/2.1 Brak potrzeby instalacji klienta Novell Akcje: 30 hide-desktop unhide-desktop Screen-Saver-On Wyzwalacze: on-inactivity-timer on-screen-saver on-pcprox-removal Parametry: ars.exe /refresh (Refresh actions.xml during run time) ars.exe /shutdown (Terminates DAS)
31 Podsumowanie, licencjonowanie i ceny
32 Zalety Novell SecureLogin Większe bezpieczeństwo 32 Możliwość skonfigurowania w ten sposób, by użytkownicy nie znali swych nazw i haseł do aplikacji Użytkownik musi pamiętać tylko jedno hasło, co pozwala używać silniejszych haseł SecureLogin eliminuje potrzebę zapisywania haseł Możliwość skonfigurowania w sposób zapewniający zaawansowane uwierzytelnianie dla wszystkich aplikacji
33 Zalety Novell SecureLogin Większe bezpieczeństwo 33 Pozwala zastosować politykę silnych haseł dla każdej aplikacji Unikalne hasła Znaki specjalne Znaki alfanumeryczne Minimalna i maksymalna liczba znaków Powtarzanie znaków Określona długość Nawet jeśli aplikacja nie jest na to przygotowana!
34 Zalety Novell SecureLogin Większe bezpieczeństwo Ochrona przed zagrożeniem ze strony administratora: 34 Po zresetowaniu hasła użytkownika w Novell edirectory dostęp do tajemnic aplikacji ( sekretów ) zostaje zablokowany Aby uzyskać dostęp do tajemnic, użytkownik musi podać frazę odzew (albo administrator SecretStore musi odblokować hasła) Jeśli administrator spróbuje skopiować tajemnice (sekrety) użytkownika do innego obiektu użytkownika, tajemnice zostają zablokowane
35 Zalety Novell SecureLogin Większe bezpieczeństwo Ochrona przed zagrożeniem ze strony administratora: 35 Dane logowania są zaszyfrowane za pomocą 168-bitowego algorytmu 3DES z unikalnym kluczem dla każdej z danych lub AES (256b)
36 Zalety Novell SecureLogin Obsługa odłączonych użytkowników 36 Co się dzieje, gdy użytkownicy są odłączeni od sieci lub korzystają ze zdalnego połączenia? Novell SecureLogin umożliwia administratorowi wyłączenie lub włączenie funkcji buforowania klienta Bezpieczne szyfrowanie danych logowania na stacji roboczej Możliwość wymagania uwierzytelnienia z hasłem i dodatkową frazą dla użytkowników zdalnych lub odłączonych Obsługa zmian haseł dla użytkowników zdalnych i automatycznej synchronizacji z katalogiem po ponownym połączeniu Użytkownik korzysta z wszystkich zalet SecureLogin przy pracy zdalnej
37 Zalety Novell SecureLogin 37 Dojrzała i sprawdzona technologia Najbardziej kompleksowy kreator integracyjny na rynku Obsługuje znacznie więcej, niż tylko hasła Centralnie zarządzany i administrowany Nie wymaga dodatkowego sprzętu
38 Zalety Novell SecureLogin 38 Wybór środków silnego uwierzytelniania Obsługa użytkowników sieci lokalnych, internetu, urządzeń typu thin client, VPN i urządzeń mobilnych Nie wymaga zmian aplikacji ani modułów na serwerach aplikacji Prawdziwa zgodność interoperacyjna Bezinwazyjne i szybkie wdrożenie
39 Lider branży Korporacyjne rozwiązania do jednokrotnego logowania 39
40 Czy potrzebujesz Novell SecureLogin? Jeśli odpowiedź na poniższe pytania brzmi tak, to Novell SecureLogin jest produktem dla ciebie: Czy istnieje konieczność egzekwowania polityk haseł? Czy zależy ci na produktywności użytkowników? 40 Czy pomoc techniczna często musi się zajmować resetowaniem zapomnianych haseł? Czy chcesz wprowadzić bezpieczniejsze formy uwierzytelniania od samych haseł (zaawansowane uwierzytelnianie)? Czy użytkownicy pracujący zdalnie i odłączeni od sieci potrzebują szybkiego dostępu do firmowych zasobów? Czy musisz spełniać wymagania polityk i przepisów związanych z dostępem i hasłami?
41 Kto powinien zakupić Novell SecureLogin? Firmy, które: Wymagają od użytkowników codziennego korzystania z wielu aplikacji (internetowych bądź sieciowych) Wykorzystują dużą liczbę aplikacji, w tym również starszego typu oprogramowanie i różne wersje produktów Chcą unowocześnić swą infrastrukturę do obsługi aplikacji Korzystają z systemów Windows i Linux Mogą instalować aplikacje na indywidualnych klientach 41 Zauważają znaczne obciążenie pomocy technicznej resetowaniem haseł Chcą usprawnić zarządzanie hasłami przez rozbudowę swego środowiska do zarządzania tożsamością Potrzebują zaawansowanego uwierzytelniania (np. z użyciem kart typu Smart Card czy rozwiązań biometrycznych) Poszukują czegoś więcej, niż internetowe rozwiązania SSO Korzystają z przeglądarek Internet Explorer i Mozilla Firefox
42 Zwroty z inwestycji *Oblicz potencjalne oszczędności odwiedzając witrynę: 42
43 SecureLogin przewaga nad konkurencją 43 Bardzo łatwa obsługa aplikacji i doskonały wizard Do tej pory nie spotkaliśmy się z aplikacją, którą nie mogliśmy obsłużyć Pojedynczy punkt dla administracji, konsola zarządzania zintegrowana z MMC lub imanager Integracja z Identity Manager Możliwość lokalizacji interfejsu dialogowego do obsługi SSO (polonizacja i dowolne dialogi) Centralne definiowanie aplikacji i skryptów ZERO nakładów sprzętowych potrzebnych do wdrożenia Współpraca z zaawansowanymi metodami uwierzytelniania zgodnymi z AD lub edirectory
44 SecureLogin korzyści dla działu IT 44 Możliwość szybkiego samodzielnego wdrożenia rozwiązania i pokazania szybko efektów 2 tygodnie Niskie koszty pozyskania kompetencji Większość standardowych aplikacji jest obsługiwana z pudełka, a dla pozostałych jest łatwy w obsłudze wizard Możliwość zakupu rozwiązania dla dowolnej posiadanej infrastruktury Możliwość zakupu rozwiązania wraz z dowolnym systemem zaawansowanego uwierzytelniania
45 Przykłady w Polsce Orange PTK Centertel Novell SecureLogin realizuje single sign-on dla około 50 różnych aplikacji i kilku tysięcy użytkowników Stołeczne Przedsiębiorstwo Energetyki Cieplnej Posiada zaimplementowane usługi single sign-on dla około 850 użytkowników oparte o SecureLogin. Wdrożenie zrealizowane przez Novell Professional Services. Urząd Miasta Częstochowy 45 Wdrożenie single sign-on w oparciu o SecureLogin obejmujące cały urząd 800 użytkowników
46 SecureLogin licencjonowanie 46 W cenniku mamy licencje na Novell SecureLogin dla użytkownika + roczna asysta techniczna (maintenance) Licencja na użytkownika = konto użytkownika, dla którego wymagamy uwierzytelniania Nie ma limitu obsługiwanych serwerów i aplikacji Cena katalogowa 41 euro z roczną standardową asystą techniczną Możliwość dostosowania kosztów licencji i wdrożenia do posiadanego budżetu na SSO! (wyślij zapytanie na adres jraczynski@novell.pl )
47 SecureLogin w Twojej organizacji Mamy specjalne ceny dla różnych grup odbiorców (np. administracja, edukacja, szpitale) Skorzystaj z indywidualnej wyceny i formularza zamówienia oferty: 47 Więcej informacji o produkcie strona produktu infolinia
48 Demonstracja
49
NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT
NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT Dariusz Leonarski Starszy konsultant NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
NetIQ SecureLogin. Broszura informacyjna
Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ SecureLogin Korporacyjne rozwiązanie do jednokrotnego logowania, zapewniające prosty i kontrolowany dostęp do aplikacji,
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Kancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny
Plugin Single Sign On Wersja 1.2 Przewodnik koncepcyjny Niniejszy dokument opisuje Plugin Single Sign On w wersji 1.2 dla systemu BMC Remedy AR System Partner Internet Sp. z o.o. 2009-12-07 Spis treści
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
www.novell.com Polska dokumentacja użytkownika SecureLogin 7.0 SP3 Kwiecień 2012 r
Polska dokumentacja użytkownika www.novell.com SecureLogin 7.0 SP3 Kwiecień 2012 r Z a s t r z e ż e n i a p r a w n e Firma Novell Inc. nie składa żadnych oświadczeń ani nie udziela żadnych gwarancji
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
KORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów
Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace
ViewIt 2.0. System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi. Funkcje
ViewIt 2.0 System Monitoringu i Zarządzania Sygnalizacjami Świetlnymi Funkcje Monitoring urządzeń: > sterowniki sygnalizacji świetlnej, > kamery, > stacje metrologiczne, > inne Zdalne sterowanie funkcjami
Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Program Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Small Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Wraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:
Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania
IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
SecureDoc Standalone V6.5
SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.
Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.4 Spis treści: 1. Wymagania sprzętowe...2 2. Sprawdzenie oraz instalacja
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Novell GroupWise 2014 Przegląd możliwości
Novell GroupWise 2014 Przegląd możliwości Julita Sobczyk Dariusz Leonarski Rafał Kruschewski Dyrektor działu Novell Dyrektor techniczny Dyrektor marketingu jsobczyk@novell.pl dleonarski@novell.pl rkruschewski@novell.pl
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Ochrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Konfiguracja konta pocztowego na szkolnym serwerze
1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Mazowiecki Elektroniczny Wniosek Aplikacyjny
Mazowiecki Elektroniczny Wniosek Aplikacyjny Generator Offline Instrukcja użytkownika Problemy z aplikacją można zgłaszad pod adresem: zgloszenie@mazowia.eu SPIS TREŚCI Zawartość 1 Instalacja Generatora
Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Instrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Pokaz Micro Focus Filr 3 Jak zbudować własny Dropbox w swojej firmie. Dariusz Leonarski Senior Consultant
Pokaz Micro Focus Filr 3 Jak zbudować własny Dropbox w swojej firmie Dariusz Leonarski dleonarski@microfocus.com Senior Consultant Plan spotkania Czym jest Filr i dla kogo jest przeznaczony Architektura
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Tomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT
Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT Planując uruchomienie programu FAKT na wielu stanowiskach w sieci możemy wykorzystać możliwości oprogramowania Windows Serwer
1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.
1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................
Polska dokumentacja użytkownika SecureLogin 7.0 SP3 Kwiecień 2012 r
Polska dokumentacja użytkownika www.novell.com SecureLogin 7.0 SP3 Kwiecień 2012 r Z a s t r z e ż e n i a p r a w n e Firma Novell Inc. nie składa żadnych oświadczeń ani nie udziela żadnych gwarancji
Logowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Forte Zarządzanie Produkcją Instalacja i konfiguracja. Wersja B
Forte Zarządzanie Produkcją Instalacja i konfiguracja Wersja 2013.1.B Forte Zarządzanie Produkcją - Instalacja i konfiguracja Strona 2 z 13 SPIS TREŚCI 1 Instalacja i konfiguracja Forte Zarządzanie Produkcją...
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START
Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Tomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Instrukcja instalacji usługi Sygnity SmsService
Instrukcja instalacji usługi Sygnity SmsService Usługa Sygnity SmsService jest przeznaczone do wysyłania wiadomości tekstowych na telefony klientów zarejestrowanych w Systemach Dziedzinowych Sygnity wykorzystywanych
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Rejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Aplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2017 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2017
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Niestety firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do instalacji oprogramowania F-Secure Client Security. Paczkę
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
elektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej
SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD
Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.
UNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,