Technologia Intel Core vpro i OXERIS powered by Intel Anti-Theft Technology
|
|
- Leszek Kurowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Technologia Intel Core vpro i OXERIS powered by Intel Anti-Theft Technology Tomasz Hodakowski Intel EMEA Regional Business Manager CEE Michał Olan BTC Cloud Products Manager Czerwiec 2013
2 9 - Generacji technologii Intel vpro KVM Resolution Enhancements Enterprise Remote Management Processor Virtualization HW Support 2006 Wireless Remote Management I/O Devices Virtualization HW Support (1920x1200) Remote Manage Remotely Beyond Firewall Platform HW root of trust security Antitheft HW Protection /2009 HW KVM Redirection (with Intel processor GfX) Ease of use Host Based Configuration Identity Protection Technology w. OTP KVM Enhancements (3 displays) Anti-Thft Technology S3 Support Identity Protection Technology w. OTP, Secure Transaction Display & PKI PEAT 2012 KVM Resolution Enhancements (2560x1600) Graceful OS Shutdown Virtualization Enhancements (VMCS Shadowing, vgt) 2013 vpro w 2013 dalsza ewolucja technologii z dodatkowymi funkcjami spełniającymi potrzeby IT. 2
3 4 th Gen. Intel Core i7/i5 vpro Processor 4 th Gen Intel Core i7/ i5 vpro Intel Virtualization Technology Intel VT-x w EPT VMCS Shadowing vgt Intel VT-d Intel Trusted Execution Technology Hardware based Root of Trust Measured and Verified boot with white list stored in TPM Chipset Intel Anti-Theft Technology 5.0 Intel Identity Protection Technology with PKI Intel Express chipset QM87/QS87/Q87 Intel Ethernet Connection i217lm Network Intel Centrino 6200/6300 HW based PC Theft deterence Data Disable PC HW Lock S3 power state HDD Encryption support Intel Active Management Technology 9.0 HW based Out Of Band Remote Management KVM Remote Control (w. Intel processor graphics) TCP/IPv6 & IPv4 SOL/IDE-R, Boot Control Gracefull Shutdown PC HW based Identity protection HW generated One Time Password Protected Transaction Display PEAT Platform Embeded Asymetric Token 3
4 Zdalne zarządzanie PC przez Intel AMT Wykrywanie - Zdalne zarządzanie PC niezależnie od stanu zasilania i systemu operacyjnego przez TCP/IPv6 & IPv4 Informacja HW i SW inventory Zdalny Power Control - On/Off/Reset Boot z HDD/PXE/ODD Graceful OS Shutdown Naprawa - Diagnostyka i naprawa zdalnych PC SOL (Serial Over Lan) - Zdalne przechwycenie ekranu tekstowego i klawiatury, IDE-R - (remote boot device redireciton) Uruchomienie komputera ze zdalnego obrazu (ISO/IMG) zawierającego narzędzia naprawcze. KVM Remote Control (tylko z Core i5/i7 z Intel HD Graphics) - sprzętowy KVM (pełne zdalne przechwycenie GUI) Zabezpieczenie - Remotely check & enforce security policy System Defence (aka. Circuit breaker) - Wbudowany sprzętowy firewall Agent presence - kontrola pracy SW antywirusowego, firewall, itp Alarm clock zaprogramowane włączenie komputera (ze stanu OFF) 4
5 Zdalne sprzętowe zarządzanie - Intel AMT Zdalna diagnoza i naprawa PC 1 IT Help Desk Intel vpro Technology Intel Core i5 vpro Processor Hard Drive Software Failure on Hard Drive Intel Chipset Intel Network Adapter Zdalna diagnoza, izolacja i naprawa - nawet gdy OS nie startuje Business Employees 1 Intel vpro Technology is sophisticated and requires setup and activation 5
6 Intel Anti-theft Technology HW & FW Processor Chipset OEM AT enabled BIOS Intel Core i7 / i5 / i3 or i5vpro / i7 vpro Intel Express 5/6/7/8 series BIOS Flash Processor - 1 st (2010), 2 nd (2011), 3 rd (2012) or 4 th (2013) Gen. Intel Core włącznie z Intel Core vpro Chipset: HM55, HM57 OR QM57/QS57 / Q57 (vpro ) UM67, HM65, HM 67 lub QM67/QS67 / Q67 (vpro ) 2012 wszytkie modele Intel Express 7 series chipsets 2013 wszytkie modele Intel Express 8 series chipsets BIOS producenta obsługujący (modul AT AM) technologię Intel AT.... Odpowiedni software/usługa... (1) No computer system can provide absolute security under all conditions. Intel Anti-Theft Technology (Intel AT) requires the computer system to have an Intel AT-enabled chipset, BIOS, firmware release, software and an Intel AT-capable Service Provider/ISV application and service subscription. The detection (triggers), response (actions), and recovery mechanisms only work after the Intel AT functionality has been activated and configured. Certain functionality may not be offered by some ISVs or service providers and may not be available in all countries. Intel assumes no liability for lost or stolen data and/or systems or any other damages resulting thereof. This Intel Anti-Theft Technology visual mark is a trademark or registered trademark of Intel Corporation or its subsidiaries in the United States and other countries. It can only be used with written permission. 6
7 Ultrabook : Ultra wydajny. Ultra lekki. Zainspirowany przez firmę Intel. Ultra Bezpieczny: Technologia Intel Anti-Theft i Technologia Intel Identity Protection Ultra lekki Ultra wydajny Ultra stylowy 7
8 Intel Anti-Theft Technology powered by Intel Anti-Theft Technology
9 Co to jest Oxeris? Oxeris to e-usługa dedykowana do ochrony zasobów informacyjnych, lokalizacji i kompleksowego zarządzania urządzeniami mobilnymi, tj.: komputerami (laptopy, notebooki i/lub desktopów) Chroni przed zaginięciem lub kradzieżą urządzenia, a zwłaszcza chroni zasoby informacyjne i dane przed dostępem osoby nieuprawnionej. Umożliwia zdalne zarządzanie urządzeniami - niezależnie od miejsca, gdzie się znajduje (obszar całego świata). Pozwala odzyskać urządzenie lub zablokować jego działanie. Smartfonami i innymi urządzeniami Umożliwia odzyskanie osobistych danych, umieszczonych na smartfonach, urządzeniach typu PDA i innych pokrewnych. Pozwala odzyskać urządzenie lub zablokować jego działanie. Oxeris Anti-Theft Service powered by Intel Anti-Theft Technology 9
10 Technologia Intel Anti-Theft Software i usługi Możliwość zablokowania zagubionego lub skradzionego laptopa 4 Intel Anti-Theft Technology requires the computer system to have an Intel AT-enabled chipset, BIOS, firmware release, software, and an Intel AT-capable Service Provider/ISV application and service subscription. 10
11 Jak zacząć? Zarejestruj konto portal.oxeris.com Zaloguj się do usługi portal.oxeris.com Pobierz i zainstaluj na twoich urządzeniach agenta Zdalnie monitoruj swoje zasoby i dbaj o legalność Ustaw parametry dla technologii Intel Anti-Theft Potwierdź urządzenia, które zgłosiły się do twojego konta Oxeris Anti-Theft Service powered by Intel Anti-Theft Technology 11
12 Inwentaryzacja sprzętu Urządzenia z Intel AT Status urządzeń Typy i ilości urządzeń Urządzenia włączone Systemy operacyjne Szczegółowe informacje o parametrach sprzętowych Oxeris Anti-Theft Service powered by Intel Anti-Theft Technology 12
13 Inwentaryzacja oprogramowania -dokładna inwentaryzacja oprogramowania -bilansowanie licencji -bieżące informacje o zainstalowanym/usuniętym oprogramowaniu -bieżące informacje o wykryciu nielegalnego oprogramowania -informacje o nowych aktualizacjach -Informacje o zmianach w stanie oprogramowania przesyłane mailem Oxeris Anti-Theft Service powered by Intel Anti-Theft Technology 13
14 Geolokalizacja urządzenia Urządzenie Metoda geolokalizacji Położenie geograficzne (pozycja + mapa, ślad przemieszcza nia) Definiowanie parametrów czasowych Inne metody geolokalizacji Szczegółowa historia położenia Oxeris Anti-Theft Service powered by Intel Anti-Theft Technology 14
15 Zdalne zarządzanie Możliwość pobrania/ usunięcia dowolnego pliku Pobranie książki telefonicznej oraz smsów Wykonanie polecenia systemu operacyjnego Zmiana kodu PIN Sprzętowe/ programowe zablokowanie urządzenia Pobranie struktury katalogów Wykonanie i pobranie zdjęcia z kamery Historia i statusy wykonanych zadań Oxeris Anti-Theft Service powered by Intel Anti-Theft Technology 15
16 Zdalne blokowanie Zablokuj urządzenie Oxeris Anti-Theft Service powered by Intel Anti-Theft Technology 16
17 Intel Anti-Theft : Blokada skradzionych lub zgubionych komputerów Konsola zarządzania IT lub portal przeciwkradzieżowy PC może być zablokowany zdalnie: tokenem Poison Pill (via SMS lub sieć IP) PC może być zablokowany lokalnie : Wygaśnięcie lokalnego timera lub timera platformy (brak połączenia z serwisem p.kradzieżowym) przekroczenie liczby błędów logowania PBA (Pre-Boot Authentication) Zgubiony/ skradziony PC 8. Intel Core vpro processor family includes Intel Anti-Theft Technology PC Protection (Intel AT). No computer system can provide absolute security under all conditions. Intel Anti-Theft Technology (Intel AT) requires the computer system to have an Intel AT-enabled chipset, BIOS, firmware release, software and an Intel ATcapable Service Provider/ISV application and service subscription. The detection (triggers), response (actions), and recovery mechanisms only work after the Intel AT functionality has been activated and configured. Certain functionality may not be offered by some ISVs or service providers and may not be available in all countries. Intel assumes no liability for lost or stolen data and/or systems or any other damages resulting thereof. 17
18 Intel Anti-Theft : Blokada skradzionych lub zgubionych komputerów Konsola zarządzania IT lub portal przeciwkradzieżowy Zablokowany PC NIE może być uruchomiony : Wyświetla ekran logowania PBA nie ma możliwości uruchomienia z innego nośnika (CD, USB, HDD, LAN) przekroczenie liczby błędów logowania PBA (Pre-Boot Authentication) -wyłącza system (komputer można co najwyżej rozłożyć na części i sprzedać je osobno płyta główna jest bezużyteczna) Zgubiony/ skradziony PC 8. Intel Core vpro processor family includes Intel Anti-Theft Technology PC Protection (Intel AT). No computer system can provide absolute security under all conditions. Intel Anti-Theft Technology (Intel AT) requires the computer system to have an Intel AT-enabled chipset, BIOS, firmware release, software and an Intel AT-capable Service Provider/ISV application and service subscription. The detection (triggers), response (actions), and recovery mechanisms only work after the Intel AT functionality has been activated and configured. Certain functionality may not be offered by some ISVs or service providers and may not be available in all countries. Intel assumes no liability for lost or stolen data and/or systems or any other damages resulting thereof. 18
19 Intel Anti-Theft Technology : PC Platform Lock 19
20 Intel Anti-Theft Technology : PBA Passphrase unlock 20
21 Intel Anti-Theft Technology : Platform unlocked 22
22 Co można zrobić z zablokowanym laptopem? = A co z bezpieczeństwem danych na dysku HDD/SSD 23
23 Dziekuję! Pytania?
24 Kody rabatowe na usługę Oxeris! dla uczestników konferencji Miasta w Internecie Zapraszam do kontaktu! Michał Olan tel.: molan@btc.com.pl Oxeris Anti-Theft Service powered by Intel Anti-Theft Technology 25
System Center 2012 R2 Configuration Manager Zasady tworzenia paczek do automatycznej instalacji - aplikacje proste i wymagające
System Center 2012 R2 Configuration Manager Zasady tworzenia paczek do automatycznej instalacji - aplikacje proste i wymagające Maciej Kuczyński, Inżynier Systemowy, Trener APN Promise S.A. Dariusz Wittek,
Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne
Akademia BTC i INTEL zapraszają na wyjątkowe warsztaty praktyczne Technologia Intel vpro - funkcje, mechanizmy bezpieczeństwa i zastosowania praktyczne. Metody konfiguracji technologii Intel vpro PC -
Technologie Intel vpro & Intel Centrino vpro Marcin Pawlicki
Technologie Intel vpro & Intel Centrino vpro Marcin Pawlicki Odkryj zarządzanie IT takie, jakim powinno być 1 Uwagi prawne Intel processor numbers are not a measure of performance. Processor numbers differentiate
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 9 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Zarządzanie i drukowanie Instrukcja obsługi
Zarządzanie i drukowanie Instrukcja obsługi Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Intel i Centrino są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Intel Corporation
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 8 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 12 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers needed
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Ultrabooki nowa kategoria. Robert Adamski - Intel
Ultrabooki nowa kategoria Robert Adamski - Intel 2 Transformacja urządzeń mobilnych Tradycyjny notebook Ultrabook Ultrabook : Ultrawydajny. Ultralekki. Zainspirowany przez firmę Intel. Technologia, która
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Metody określania wydajności komputerów osobistych. Opis za pomocą wymagań funkcjonalnych. Tomasz Hodakowski Intel Warszawa, 24/09/2007
Metody określania wydajności komputerów osobistych Opis za pomocą wymagań funkcjonalnych Tomasz Hodakowski Intel Warszawa, 24/09/2007 Plan prezentacji 1. Metody określania wydajności komputerów 2. Wymagania
` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
Zarządzanie i drukowanie Instrukcja obsługi
Zarządzanie i drukowanie Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Intel
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.
Procesory Intel Core vpro od trzeciej do piątej generacji
Procesory Intel Core vpro od trzeciej do Urządzenia z procesorami Intel Core vpro zostały zaprojektowane tak, aby spełniać potrzeby użytkowników w zakresie mobilności oraz zapewniać należyte bezpieczeństwo,
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Laboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Intel pomaga rozwijać nowoczesną firmę
Intel pomaga rozwijać nowoczesną firmę Dariusz Balcerzak Maj 2015 Charakter miejsca pracy ulega zmianie... Czynniki powodujące zmiany charakteru miejsc pracy (ujęcie globalne) Redukcja kosztów nieruchomości
Czy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Norton Tablet Security: Jak to działa
Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.
Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device
Innowacyjne technologie Intel - w pigułce
Innowacyjne technologie Intel - w pigułce Innowacje desktopowe: Compute Stick Najważniejsze informacje o Intel Compute Stick? Kompatybilny z dowolnym monitorem HDMI Gotowy do pracy prosto z pudełka Dostępne
Norton Tablet Security: Jak to działa
Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.
Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Opis za pomocą wymagań funkcjonalnych. Metody określania wydajności komputerów osobistych. Tomasz Hodakowski Intel Warszawa, 11/12/2007
Opis za pomocą wymagań funkcjonalnych Metody określania wydajności komputerów osobistych Tomasz Hodakowski Intel Warszawa, 11/12/2007 Plan prezentacji 1. Wymagania funkcjonalne właściwości niezwiązane
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
MultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
MultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION
INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego
MAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Gdy liczy się prędkość rozwiązanie jest jedno, Webroot. Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min.
Instalator 700Kb Instalacja ok. 2 sek. Skanowanie 2 min. Gdy liczy się prędkość rozwiązanie jest jedno, Webroot Ochrona danych 100% skuteczności Czyszczenie systemu Firewall Kontrola aplikacji Filtr URL
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
inode instalacja sterowników USB dla adaptera BT 4.0
instalacja sterowników USB dla adaptera BT 4.0 2014 ELSAT 1. Instalowanie sterownika USB dla adaptera BT4.0 Oprogramowanie do obsługi inode na komputery PC z Windows wymaga współpracy z adapterem obsługującym
1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.
1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej
1. Komputer przenośny nr 1 9 szt.
ZADANIE NR 1 Dostawa komputerów przenośnych (wspólny słownik zamówienia CPV: 30213000-5, 30213100-6, 30213300-8) 1. Komputer przenośny nr 1 9 szt. Jeden procesor dwurdzeniowy o wyniku testu Pasmark CPU
SNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Norton Mobile Security Instrukcja użytkowania
Norton Mobile Security Instrukcja użytkowania Spis treści Funkcje Norton Mobile Security... 3 Lista Znajomych (Buddy List)... 3 Funkcja blokowania połączeń i wiadomości tekstowych (Call and Text Blocker)...
Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
45-75 - 90 cm V-TABLE 55
45-75 - 90 cm V-TABLE 55 V-TABLE to multimedialny stół dotykowy. O jego kształcie, rozmiarze czy kolorze decydujesz sam adekwatnie do miejsca, w którym chcesz go postawić i funkcji, jakie ma spełniać.
Karta sieciowa WiFi Micro USB N300 (N300MA)
Easy, Reliable & Secure 2012 On Networks All rights reserved. 240-10825-02 Instructions: If the CD does not start automatically, browse to the CD drive and double-click on autorun.exe. For Mac OS, double-click
LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps
LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Wstęp Nie należy wystawiać Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n na działanie wysokich temperatur. Nie należy wystawiać produktu na bezpośrednie
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
ZAPYTANIE OFERTOWE NR 6
ZAPYTANIE OFERTOWE NR 6 z dnia : 2013-11-21 na : zakup środków trwałych: Kompletny zestaw komputerowy (stacja robocza, monitor, myszka) z systemem operacyjnym i oprogramowaniem biurowym 2 szt. Komputer
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Konfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Zarządzanie sieciami telekomunikacyjnymi
SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission
Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
URZĄDZENIE DO BEZPRZEWODOWEGO STRUMIENIOWANIA MULTIMEDIÓW
URZĄDZENIE DO BEZPRZEWODOWEGO STRUMIENIOWANIA MULTIMEDIÓW Instrukcja szybkiej instalacji DN-70310 1. Prezentacja produktu Dziękujemy za wybranie urządzenia do bezprzewodowego strumieniowania multimediów
Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is
1. Introduction Jazz EB207S is a slim, compact and outstanding looking SATA to USB 2.0 HDD enclosure. The case is made of aluminum and steel mesh as one of the coolest enclosures available. It s also small
Laboratorium - Instalacja systemu Windows 7
5.0 5.2.1.5 Laboratorium - Instalacja systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system operacyjny Windows 7. Zalecany sprzęt Do tego ćwiczenia
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów
MOXA SOLUTION DAY 2016 Integracja istniejącej infrastruktury do nowego systemu konwersja protokołów Michał Łęcki 17/05/2016 Rozwiązania Przemysłowe Core Industrial Core Switch 10G Industrial Network Management
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
MultiBoot. Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji na produkty
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
MultiBoot Instrukcja obsługi
MultiBoot Instrukcja obsługi Copyright 2006, 2007 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione bez powiadomienia. Jedyne warunki gwarancji
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Novell ZENworks Full Disk Encryption
Novell ZENworks Full Disk Encryption Julita Sobczyk Adam Jeż jsobczyk@novell.pl ajez@novell.pl Wymogi biznesu: ważne dane muszą być chronione na wypadek zgubienia lub kradzieży komputera przenośnego Problem:
Przewodnik instalacji i rejestracji ASN RadioOS
Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
USB 306/307 Modem. Quick Start Guide Pierwsze kroki. www.sierrawireless.com
USB 306/307 Modem Quick Start Guide Pierwsze kroki www.sierrawireless.com Welcome to the USB 306/307 modem Your package contains: USB 306/307 modem with TRU-Install This Quick Start Guide USB extension
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz
Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi
Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie
Tivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Podręcznik do programu Computer Setup (F10) modele dx7500 Komputer osobisty HP Compaq Business
Podręcznik do programu Computer Setup (F10) modele dx7500 Komputer osobisty HP Compaq Business Copyright 2008 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać
Podręcznik do programu Computer Setup (F10) Komputery z serii HP Elite 7000 MT
Podręcznik do programu Computer Setup (F10) Komputery z serii HP Elite 7000 MT Copyright 2009 Hewlett-Packard Development Company, L.P. Informacje zawarte w niniejszym dokumencie mogą zostać zmienione
Moxa Solution Day 2011
Moxa Solution Day 2011 Bezprzewodowa komunikacja GSM/GPRS w przemyśle Cezary Kalista 31.05.2011 Plan prezentacji Przegląd produktów Tryby pracy modemów Tryby pracy modemów IP Bramy IP i Routery: dostęp
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com
str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń
Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
BIOS - (czyli Basic Input/Output System)
1. Rodzaje pamięci ROM a. ROM b. PROM c. EPROM d. EEPROM (flash ROM) BIOS - (czyli Basic Input/Output System) 2. BIOS - (czyli Basic Input/Output System) składa się przede wszystkim z wykonywalnego kodu
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Narzędzie Setup Instrukcja obsługi
Narzędzie Setup Instrukcja obsługi Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Informacje
MDK-Plus. Licencja Node-Locked 8260 EUR 5740 EUR 3340 EUR gratis 3300 EUR 2300 EUR 1330 EUR 650 EUR 3970 EUR 2760 EUR 1600 EUR
Ceny Pakietów ARM Professional Plus Essential SPANSION TOSHIBA Lite Licencja Node-Locked 8260 EUR 5740 EUR 3340 EUR gratis Licencja Node-Locked 1-roczna 3300 EUR 2300 EUR 1330 EUR 650 EUR Licencja Flex
Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista
5.0 5.3.4.7 Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz używać wbudowanych
Instalacja i uruchomienie systemu Qbit w systemie Windows 7 - tryb XP Mode
Instalacja i uruchomienie systemu Qbit w systemie Windows 7 - tryb XP Mode Spis treści 1. Wstęp... 3 2. XP Mode... 3 3. Wymagania... 3 4. Czynności, jakie należy wykonać przed instalacją... 4 4.1. Sprawdzenie,
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian
1 / 14 Content list / Spis Treści 1. Hardware and software requirements, preparing device to upgrade Wymagania sprzętowe i programowe, przygotowanie urządzenia do aktualizacji 2. Installing drivers and
Zabezpieczenia Instrukcja obsługi
Zabezpieczenia Instrukcja obsługi Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi dotyczące
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Rejestratory i kamery HQ. Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS
Rejestratory i kamery HQ Instrukcja konfiguracji dostępu zdalnego przez chmurę w programie HQ-VMS Konfiguracja rejestratora Otwieramy Menu główne -> Ustawienia -> Sieć i zaznaczamy opcję DHCP. Następnie
Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu
Instrukcja obsługi Grand IP Camera III Kamera IP do monitoringu 1 ROZDZIAŁ 1 1.1Wstęp Grandtec przedstawia kamerę IP z wbudowanym serwerem web i możliwością zarządzania przez WWW. Produkt stanowi idealne
Wybrane ataki na urządzenia sieciowe Secure 2013. Michał Sajdak, Securitum sekurak.pl
Wybrane ataki na urządzenia sieciowe Secure 2013 Michał Sajdak, Securitum sekurak.pl O mnie Realizuję testy penetracyjne / szkolę z bezpieczeństwa IT securitum.pl Założyciel portalu sekurak.pl 2 Agenda