PROGRAMY ANTYWIRUSOWE TYPU KLIENT/CHMURA PERSPEKTYWY ROZWOJU, WYDAJNOŚĆ, ZAGROŻENIA
|
|
- Barbara Sokołowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 294, Elektrotechnika 35 RUTJEE, z. 35 (2/2016), kwiecień-czerwiec 2016, s Maksymilian BURDACKI 1 Paweł DYMORA 2 Mirosław MAZUREK 3 PROGRAMY ANTYWIRUSOWE TYPU KLIENT/CHMURA PERSPEKTYWY ROZWOJU, WYDAJNOŚĆ, ZAGROŻENIA 1. Wprowadzenie W artykule omówiono działanie oprogramowania antywirusowego typu klient/chmura oraz różnice pomiędzy standardowym oprogramowaniem antywirusowym działającym w oparciu o ciężkiego klienta. Przedstawiono perspektywy rozwoju oprogramowania tego typu. W części badawczej porównano działanie obu typów programów. Dokonano oceny wpływu oprogramowania antywirusowego na wykorzystanie pamięci RAM, użycie procesora oraz wpływu na szybkość działania systemu i wykrywalności złośliwego oprogramowania przez testowane programy antywirusowe. Słowa kluczowe: architektura klient/chmura, program antywirusowy, sygnatury wirusowe, chmury obliczeniowe. W ostatnich latach nastąpił gwałtowny wzrost ilości złośliwego oprogramowania, co spowodowało, że dotychczasowe rozwiązania antywirusowe przestały być wystarczające. Producenci oprogramowania antywirusowego zaczęli zastanawiać się nad nowymi technikami, które gwarantowałyby bezpieczeństwo użytkowników korzystających z sieci. Efektem ich prac było stworzenie nowego typu oprogramowania antywirusowego opartego na architekturze klient/chmura. Działanie takiego rozwiązania znacznie różni się od standardowych programów tego typu. Oprogramowanie typu klient/chmura pracuje z metadanymi (informacjami o pliku), które są przesyłane do chmury, a nie z obiektami w formie plików. Niniejszy artykuł jest próbą oceny efektywności tego typu oprogramowania w odniesieniu do tradycyjnych programów antywirusowych. 1 Autor do korespondencji: Maksymilian Burdacki, Politechnika Rzeszowska, maxb931@gmail.com 2 Paweł Dymora, Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych, pawel.dymora@prz.edu.pl 3 Mirosław Mazurek, Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych, miroslaw.mazurek@prz.edu.pl
2 80 M. Burdacki, P. Dymora, M. Mazurek 2. Oprogramowanie antywirusowe architektury typu klient/chmura - charakterystyka Określenie chmura antywirusowa odnosi się do infrastruktury, która jest używana przez firmę antywirusową w celu przetwarzania informacji uzyskanych z komputerów osób korzystających z określonego produktu, aby zidentyfikować nowe, nieznane zagrożenia. Technologie używane do przechowywania i przetwarzania danych użytkownika działają w tle. Oprogramowanie antywirusowe wysyła żądanie do chmury, aby sprawdzić czy jest tam dostępna jakakolwiek informacja dotycząca określonego programu, działania, linku czy zasobu. Odpowiedź wygląda następująco: tak, jest dostępna informacja lub nie, nie ma dostępnej informacji. System aktualizacji zakłada jednokierunkową interakcję pomiędzy firmą antywirusową i użytkownikiem: od producenta oprogramowania antywirusowego do użytkownika. Nie ma informacji zwrotnych od użytkownika, co powoduje, że nie jest możliwe natychmiastowe zidentyfikowanie podejrzanego działania lub uzyskanie informacji o rozprzestrzeniającym się zagrożeniu lub jego źródłach [1]. W przeciwieństwie do systemu aktualizacji podejście oparte na chmurze jest dwukierunkowe. Komputery podłączone do chmury za pomocą centralnego serwera informują chmurę o źródłach infekcji, a także o podejrzanych działaniach, które zostały wykryte. Po przetworzeniu informacji, stają się one dostępne dla innych komputerów, które są podłączone do chmury. W rzeczywistości użytkownicy mają możliwość dzielenia się informacjami za pośrednictwem infrastruktury firmy antywirusowej dotyczącymi ataków uruchomionych przeciwko nim i źródłach tych ataków. W wyniku otrzymano zintegrowaną, rozproszoną intelektualnie sieć antywirusową działającą jako całość. Główną różnicą pomiędzy chmurą i istniejącymi technologiami antywirusowymi jest obiekt, który został wykryty. Poprzednie generacje technologii takie jak np. sygnatury pracowały z obiektami w formie plików, natomiast chmura antywirusowa pracuje z metadanymi. Metadane są to informacje o pliku zawierające: unikalny identyfikator pliku (funkcja hash), dane o tym, w jaki sposób plik przedostał się do systemu, jak się zachowywał itp. Nowe zagrożenia są identyfikowane w chmurze używając metadanych, chociaż pliki same w sobie nie są właściwie przesyłane do chmury do wstępnej analizy [1, 4]. 3. Architektura ciężkiego klienta Architektura ciężkiego klienta tradycyjnych produktów antywirusowych opiera się na modułach zajmujących dużą ilość pamięci dyskowej na punktach końcowych. Zadaniem tych modułów jest porównywanie podejrzanych plików z sygnaturami zagrożeń. Tego typu rozwiązanie posiada wady, gdyż spowalnia szybkość przetwarzania punktu końcowego poprzez skanowanie w poszukiwaniu złośliwego oprogramowania i porównywanie sygnatur, co zmniejsza dodat-
3 Programy antywirusowe typu 81 kowo wydajność, denerwuje użytkowników i w części przypadków powoduje wyłączenie oprogramowania antywirusowego przez użytkownika. Tysiące nowych sygnatur są wysyłane do punktów końcowych (średnio 5 MB na punkt końcowy każdego dnia), co pochłania przepustowość łącza i wymaga monitorowania przez administratorów systemu. Architektura typu klient/chmura fundamentalnie zmienia tę sytuację. Na punkcie końcowym potrzebny jest tylko bardzo lekki klient, który znajduje nowe pliki i tworzy hash e (sygnatury) tych plików. Hash e są wysyłane do serwera opartego na chmurze i porównywane z rozbudowaną bazą danych sygnatur. Odpowiedzi są wysyłane z powrotem do punktu końcowego [2, 5]. Na Rys. 1. przedstawiono schemat architektury oprogramowania antywirusowego typu klient/chmura. Rys. 1. Schemat architektury oprogramowania antywirusowego typu klient/chmura, na podstawie [2] Fig. 1. The architecture of the client/cloud antivirus, based on [2] Architektura typu klient/chmura ma ogromną przewagę nad tradycyjnymi produktami antywirusowymi. Niesie ona ze sobą następujące korzyści: Na urządzeniu końcowym wykonywane jest niewiele zadań, dzięki czemu jego wydajność nie zmniejsza się. Nie ma znacznego wpływu na użycie pasma lub wydajność sieci, ponieważ tylko kilka hash y w danym systemie jest wymienianych przez sieć (zwykle około 120 KB dziennie) zamiast tysięcy nowych sygnatur zagrożeń. System oparty na chmurze dysponuje ogromną bazą danych sygnatur i używa serwerów o dużej mocy obliczeniowej do porównywania wzorców, co powoduje, że ten proces jest bardziej kompletny i szybszy.
4 82 M. Burdacki, P. Dymora, M. Mazurek System oparty na chmurze otrzymuje w czasie rzeczywistym dane dotyczące zagrożeń od laboratoriów testowych, producentów oprogramowania antywirusowego, tysięcy przedsiębiorstw i milionów użytkowników, więc zagrożenia typu zero-day mogą zostać zablokowane tak szybko jak tylko zostaną zidentyfikowane. Administratorzy systemów nie muszą poświęcać czasu na instalowanie ciężkiego klienta lub aktualizowanie sygnatur na każdym urządzeniu końcowym. Programy antywirusowe, których działanie oparte jest o ciężkiego klienta są całkowicie przestarzałe. Architektura klient/chmura jest jedynym sposobem, aby dopasowywanie sygnatur w czasie rzeczywistym stało się praktyczne i efektywne [2]. 4. Porównanie oprogramowania Przeprowadzone badania miały na celu porównanie oprogramowania antywirusowego architektury typu klient/chmura oraz standardowego oprogramowania antywirusowego typu ciężki klient. Przeprowadzono je na wirtualnej maszynie stworzonej w programie Oracle VM VirtualBox. W przeprowadzanych testach porównano wpływ poszczególnych programów antywirusowych na różne aspekty działania maszyny wirtualnej. W badaniach wykorzystano następujące oprogramowanie antywirusowe: Panda Free Antivirus 16 (program typu klient/chmura), Trend Micro Internet Security 10 (program typu klient/chmura), BullGuard Internet Security 16 (program działający w oparciu o ciężkiego klienta ), Avast Internet Security 11 (program działający w oparciu o ciężkiego klienta ) Pamięć RAM oraz użycie procesora W tej części testów skupiono się na sprawdzeniu wpływu tych aplikacji na wykorzystanie pamięci RAM oraz użycie procesora. Badania zostały przeprowadzone zarówno w czasie działania jałowego jak i podczas całkowitego skanowania systemu. Do przeprowadzenia badań wykorzystano systemowe narzędzie PERFMON, które pozwala na monitorowanie i zapisywanie do pliku parametrów komputera. W czasie przeprowadzanych testów parametry zapisywano do pliku co 5 sekund Wariant 1 - praca jałowa Badania były przeprowadzano przez okres 5 minut. W tym czasie na maszynie nie były wykonywane żadne operacje, aby otrzymane wyniki były wiary-
5 Programy antywirusowe typu 83 godne. Trzy spośród czterech testowanych programów antywirusowych wykorzystywały podobną ilość pamięci RAM. W przeprowadzonym teście najlepiej wypadło oprogramowanie Avast Internet Security. Ilość dostępnej pamięci RAM na systemach z zainstalowanymi programami typu klient/chmura była o tylko kilka MB mniejsza niż w przypadku systemu z zainstalowanym oprogramowaniem firmy Avast. Najgorszy wynik został osiągnięty na maszynie z zainstalowanym oprogramowaniem BullGuard Internet Security. Był on o 264 MB gorszy w stosunku do wyniku otrzymanego na maszynie z zainstalowanym oprogramowaniem firmy Avast. Badane programy antywirusowe obciążały procesor w niewielkim stopniu, wahającym się od 3% do 8,82%. Na Rys. 2. przedstawiono porównanie ilości dostępnej pamięci RAM oraz średnie użycie procesora w systemie podczas działania jałowego dla wszystkich testowanych programów ,82 3,16 3,58 4,26 1,56 System bez programu antywirusowego Avast Internet Security 11 Panda Free Antivirus 16 (Cloud) Dostępny RAM [MB] Rys. 2. Porównanie ilości dostępnej pamięci RAM oraz użycia procesora w systemie w czasie działania jałowego dla wszystkich testowanych programów Fig. 2. Comparing the amount of available RAM and CPU usage in the idle system for all tested programs Wariant 2 - całkowite skanowanie maszyny Czasy trwania testów poszczególnych programów antywirusowych były różne. Było to spowodowane zróżnicowanym czasem potrzebnym do przeprowadzenia całkowitego skanowania maszyny za pomocą testowanych programów. Podczas skanowania na maszynie nie były wykonywane żadne operacje, aby otrzymane wyniki były wiarygodne.
6 84 M. Burdacki, P. Dymora, M. Mazurek Dostępna pamięć RAM była różna w zależności od używanego programu antywirusowego. Najwięcej dostępnej pamięci było w czasie skanowania za pomocą programu Avast Internet Security. Programy Panda Free Antivirus oraz Trend Micro Internet Security osiągnęły nieco gorsze wyniki. Najmniej dostępnej pamięci było w trakcie skanowania za pomocą programu BullGuard Internet Security. Program ten obciążał pamięć RAM w największym stopniu. Na Rys. 3 przedstawiono porównanie ilości dostępnej pamięci RAM oraz wykorzystania procesora w czasie skanowania maszyny przy użyciu testowanych programów antywirusowych. Wszystkie badane programy antywirusowe znacznie obciążały procesor w trakcie skanowania systemu. Program Avast Internet Security wykorzystywał procesor w najmniejszym stopniu około 71,62%. Największe obciążenie procesora zostało zanotowane podczas skanowania za pomocą programu BullGuard Internet Security 93 % ,03 90,59 71,62 1,56 System bez programu antywirusowego Avast Internet Security 11 Panda Free Antivirus 16 (Cloud) Dostępny RAM [MB] Rys. 3. Porównanie ilości dostępnej pamięci RAM oraz wykorzystania procesora w czasie skanowania maszyny w trybie jałowym Fig. 3. Comparing the amount of available RAM and CPU utilization during scanning process in the idle system 4.2. Badania wpływu oprogramowania antywirusowego na szybkość działania systemu Do oceny wpływu obecności w systemie programów antywirusowych przeprowadzanych w trakcie działania jałowego tj. czystego, bez zainfekowanych plików przeprowadzono szereg testów, uwzględniających m. in. czas uruchomienia systemu, czas kopiowania folderu testowego (o pojemności 2 GB), czas archiwizacji przykładowego folderu (300 MB, program Easy 7-Zip), czas rozpa-
7 Programy antywirusowe typu 85 kowywania archiwum testowego (program Easy 7-Zip), czas instalacji pakietu biurowego Microsoft Office 2003 (standardowe ustawienia), czy czas trwania całkowitego skanowania systemu. Dla każdego programu zostały wykonane 3 pomiary i na podstawie tych wartości zostały obliczone średnie. W Tab. 1 przedstawiono szczegółowe wyniki przeprowadzonych badań. Tabela 1. Porównanie szybkości działania systemu Table 1. Comparison of the speed of the system System bez programu antywirusowego Panda Free Antivirus 16 Trend Micro Internet Security 10 BullGuard Internet Security 16 Avast Internet Security 11 Czas uruchomienia systemu [s] ,67 Czas kopiowania folderu testowego działanie jałowe [min:s] 4:25 6:21 5:23 5:38 4:50 Czas archiwizacji folderu testowego [min:s] 2:26 2:49 2:40 2:38 2:30 Czas rozpakowywania archiwum testowego [s] , Czas instalacji pakietu biurowego Microsoft Office 2003 [min:s] 2:42 4:25 4:24 4:24 3:38 Czas całkowitego skanowania maszyny [min:s] - 37:29 30:46 46:12 13:09 Producenci oprogramowania antywirusowego typu klient/chmura zapewniają, że programy tego typu w dużo mniejszym stopniu wpływają na wydajność komputera w porównaniu ze standardowymi programami antywirusowymi. Badania, których wyniki zostały zaprezentowane nie do końca potwierdzają te zapewnienia. W testach czasowych zdecydowanie najlepiej poradził sobie program Avast Internet Security. Programy BullGuard Internet Security oraz Trend Micro Internet Security w testach czasowych wypadły nieco gorzej od programu firmy Avast. Zdecydowanie najgorsze wyniki zostały otrzymane na maszynie z zainstalowanym programem Panda Free Antivirus Badania wykrywalności złośliwego oprogramowania Do oceny wykrywalności złośliwego oprogramowania przeprowadzano testy mające na celu sprawdzenie czasu wykrycia i usunięcia zainfekowanych plików. Uwzględniono również wpływ braku dostępu do Internetu na działanie oprogramowania antywirusowego typu klient/chmura. Przeprowadzone testy obejmowały badanie wykrywalności złośliwego oprogramowania (zainfekowano
8 86 M. Burdacki, P. Dymora, M. Mazurek 300 plików), liczby usuniętych zainfekowanych plików, wpływ braku dostępu do Internetu na wykrywalność zagrożeń oraz liczbę usuniętych zainfekowanych plików. W Tab. 2 przedstawiono wyniki przeprowadzonych badań. Tabela 2. Porównanie skuteczności działania programów antywirusowych Table 2. Comparison of the effectiveness of anti-virus software Panda Free Antivirus 16 Trend Micro Internet Security 10 BullGuard Internet Security 16 Avast Internet Security 11 Liczba wykrytych zagrożeń Liczba usuniętych zainfekowanych plików Liczba wykrytych zagrożeń bez dostępu do Internetu (tylko programy klient/chmura) Badania mające na celu sprawdzenie wykrywalności złośliwego oprogramowania i liczby usuniętych szkodliwych plików nie wyłoniły jednego programu, który poradził sobie z tymi zadaniami najlepiej. Program Avast Internet Security wykrył zdecydowanie najwięcej zagrożeń spośród testowanych programów. Jednak ilość wykrytych zagrożeń nie pokrywa się z liczbą usuniętych zainfekowanych plików. W tym teście najlepiej wypadł program Panda Free Antivirus, który usunął najwięcej szkodliwych plików. Badano również wpływ braku dostępu do Internetu na oprogramowanie antywirusowe klient/chmura. Z przeprowadzonego testu wynika, że brak dostępu do sieci znacznie zmniejsza skuteczność wykrywania złośliwego oprogramowania przez programy antywirusowe działające w oparciu o chmurę. 5. Podsumowanie Przeprowadzone testy wykazały, że programy działające w oparciu o chmurę mają niewielki wpływ na wydajność komputera, co nie jest regułą w przypadku programów, które korzystają z tzw. ciężkiego klienta. Istnieją jednak programy, które pomimo tego, że nie korzystają z chmury antywirusowej w małym stopniu obciążają zasoby komputera. Oprogramowanie antywirusowe działające w oparciu o architekturę klient/chmura nie jest bez wad. Brak dostępu do Internetu powoduje znaczne zmniejszenie wykrywalności złośliwego oprogramowania przez tego typu programy. Taka sytuacja nie występuje w przypadku programów, które wykrywają wirusy na podstawie sygnatur pobieranych na dysk komputera. Programy antywirusowe działające w oparciu o architekturę klient/chmura stanowią poważną alternatywę dla programów korzystających z tzw. ciężkiego klienta. Takie cechy jak duża szybkość działania, mały wpływ na wydajność
9 Programy antywirusowe typu 87 systemu oraz wysoka wykrywalność złośliwego oprogramowania mogą zachęcić wielu użytkowników do korzystania z tego typu oprogramowania. Poprzez gromadzenie i przetwarzanie danych od każdego użytkownika sieci, chmura jest silnym systemem ekspertowym zaprojektowanym do analizy działalności cyberprzestępczej. Dane potrzebne do blokowania ataków są dostarczane do wszystkich uczestników sieci chmury, co pomaga zapobiegać kolejnym infekcjom. Maksymalna ochrona może zostać osiągnięta jednak poprzez połączenie obecnie panujących technologii bezpieczeństwa z systemami antywirusowymi opartymi na chmurze. Literatura [1] [Dostęp: ] [2] [Dostęp: ] [3] Ziarek M.: Oprogramowanie antywirusowe w chmurze. Biznes benchmark magazyn, nr 3/10/2013, str [4] Lehtinen R., Russell D., Gangemi G.T.: Podstawy ochrony komputerów. Helion, Gliwice [5] Harley D., Slade R., Gattiker U. E.:Wirusy cała prawda: Zrozum i powstrzymaj szkodliwe oprogramowanie. Translator, Warszawa CLIENT/CLOUD ARCHITECTURE ANTIVIRUS SOFTWARE - DEVELOPMENT PROSPECTS, PERFORMANCE, RISKS S u m m a r y The presented article describes issues referring to cloud computing, history of antivirus software, kinds of malicious software and client/cloud antivirus software. The aim of the thesis is comparison of client/cloud antivirus software and standard fat client antivirus software. Two fat client antiviruses and two client/cloud antiviruses were compared. Influence on system performance and malicious software detection rate were checked during testing. After the research it was possible to draw conclusions about each type of antivirus software. Keywords: client/cloud antivirus software, cloud computing, computer viruses. DOI: /re Tekst złożono w redakcji: maj 2016 Przyjęto do druku: czerwiec 2016
Nowa era programów antywirusowych
Nowa era programów antywirusowych W jaki sposób architektura typu klient/chmura i nowy sposób rozpoznawania zachowań zmieniają sposób postrzegania kwestii bezpieczeństwa i powodują, że tradycyjne antywirusy
Programy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Kaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
TEST BEZPŁATNYCH ANTYW IRUSOW YCH
TEST BEZPŁATNYCH SKANERÓW ANTYW IRUSOW YCH Październik2017 1 / 6 Wstęp Zarówno użytkownik indywidualny, jak i korporacyjny od czasu do czasu sięga po przedstawione w raporcie programy. Ze względu na rosnącą
Technologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Test wydajnościowy listopad 2014 / www.avlab.pl 1 TESTOWANE WERSJE PROGRAMÓW..2 CO I JAK TESTOWALIŚMY 3 METODOLOGIA 3 INNE ZASADY...5 WYKRESY..
T E S TWY DAJ NOŚ CI OWY DARMOWY CHPROGRAMÓW ANT Y WI RUS OWY CH I PAKI E T ÓW I NT E RNE TS E CURI T Y L I S T OPAD14 Dat apr zepr owadzonegot est u: paździ er ni k-l i st opad14 Test wydajnościowy listopad
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Panda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Misja. O firmie. NOD32 Antivirus
Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test
Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy Zawartość Dysk twardy kontra dysk SSDNow V+ serii 200 o pojemności 240GB firmy Kingston: test porównawczy...1
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Windows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.
1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
>>> >>> Ćwiczenie. Cloud computing
>>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.
1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.
Dawid Lisiński Pesel: 94071801316 Tytuł: Lokalizacja i usunięcie usterek systemu komputerowego. Założenia: 1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015. Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia 2015 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 13 ARCHITEKTURA SYSTEMU WINDOWS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Zapoznanie z architekturą systemu
Instrukcja Instalacji. Copyright 2011 Bitdefender
Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie
Anti-Virus Comparative Wykrywanie złośliwego oprogramowania na żądanie łącznie z fałszywymi alarmami i testem szybkości skanowania na żądanie Język oryginału: angielski Sierpień 2010 Data ostatniej wersji
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Protokół powykonawczy
Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Kaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting
Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
BitDefender Antivirus Plus 2016-10PC
Dane aktualne na dzień: 03-07-2016 23:11 Link do produktu: http://www.galeosoft.pl/bitdefender-antivirus-plus-2016-10pc-p-2045.html BitDefender Antivirus Plus 2016-10PC Cena brutto Cena netto Dostępność
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja Prowadzący: Bartłomiej Boryń Robert Michalski
Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 24 maja 2017 Prowadzący: Bartłomiej Boryń Robert Michalski Plan prezentacji: 1. Opis stanowiska operatora 2. Opis stanowiska zdającego 3. Przykładowa
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Antywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36
Antywirusy Marcin Talarczyk 2 czerwca 2013 Marcin Talarczyk Antywirusy 2 czerwca 2013 1 / 36 Antywirus Antywirus 1 Antywirus 2 Metody wykrywania malware 3 Antywirus w chmurze 4 Bibliografia Marcin Talarczyk
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
BitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Parametry techniczne. Testy
Dyski SSD stają się pomału podstawą każdego komputera. Dzięki swoim parametrom, które pod wieloma względami biją klasyczne konstrukcje HDD, oferują niezwykle wysoką wydajność. Przekłada się to między innymi
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
DHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Budowa i działanie programów antywirusowych
Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę
PROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bartosz Kurzajczyk 4i 94120700454 1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na
1. Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na co dzień jest wykorzystywany w księgowości małej firmy. - W chwili naprawy komputer jest
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Politechnika Poznańska TWO
Politechnika Poznańska TWO Data: 2009-11-24 Nr Lab.: I Prowadzący: dr inż. Szymon Wilk Mateusz Jancy Joanna Splitter Zadanie: DZIELENIE RELACYJNE Rok: I Grupa: B Semestr: I Ocena: Cel zadania: Wykonać
Kaspersky Anti-Virus 2016 3PC
Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...
SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE
Od ostatniego naszego testu wydajnościowego minął rok. W tym czasie producenci wydawali kolejne wersje swoich programów poprawiając w nich to i owo.
T E S TWY DAJ NOŚ CI OWY014 PAKI E T ÓW I NT E RNE TS E CURI T Y S PI ST RE Ś CI WPROWADZ E NI E 1 Z AS ADYT E S T OWANI A ME T ODOL OGI A 3 WY NI KI 7 PODS UMOWANI E 3 PRZ Y Z NANECE RT Y F I KAT Y 6
Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509
Ćwiczenie 8 Implementacja podpisu cyfrowego opartego na standardzie X.509 CEL: Poszerzenie wiadomości na temat podpisu cyfrowego oraz zastosowanie w praktyce standardu X.509. NARZĘDZIA: Oprogramowanie
LEKCJA TEMAT: Zasada działania komputera.
LEKCJA TEMAT: Zasada działania komputera. 1. Ogólna budowa komputera Rys. Ogólna budowa komputera. 2. Komputer składa się z czterech głównych składników: procesor (jednostka centralna, CPU) steruje działaniem
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Produkty. Alwil Produkty
Produkty Alwil Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Alwil Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Produkty. KASPERSKY Produkty
Produkty KASPERSKY Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE KASPERSKY Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków
Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010. Aleksandra Kloc, Adam Grycner, Mateusz Łyczek. Wasza-fota.
Inżynieria oprogramowania- Grupa dra inż. Leszka Grocholskiego II UWr 2009/2010 Aleksandra Kloc, Adam Grycner, Mateusz Łyczek Wasza-fota.pl Projekt struktury systemu Historia zmian tego dokumentu Data
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com
str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń
- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
MPPT ALGORITHMS USED IN PHOTOVOLTAICS
ZESZYTY NAUKOWE POLITECHNIKI RZESZOWSKIEJ 294, Elektrotechnika 35 RUTJEE, z. 35 (2/2016), kwiecień-czerwiec 2016 STRESZCZENIA Piotr HADAJ 1 Marek NOWAK 2 MPPT ALGORITHMS USED IN PHOTOVOLTAICS Due to volatility
Wymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Panda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
Laboratorium Chmur obliczeniowych. Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz
Laboratorium Chmur obliczeniowych Paweł Świątek, Łukasz Falas, Patryk Schauer, Radosław Adamkiewicz Agenda SANTOS Lab laboratorium badawcze Zagadnienia badawcze Infrastruktura SANTOS Lab Zasoby laboratorium
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio
Do kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
FM Internet Security 2015 to:
FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi
Pełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Elektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA
SPRAWNA WYMIANA Elektroniczny INFORMACJI W FIRMIE Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW Nowoczesna, intuicyjna aplikacja umożliwiająca
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe
Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach