Wypowiedzi
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Dariusz J.:
Tak, polecam...
Wdrożenie kontrolera WiFI i końcówek AP np. jak Cisco, Ubiquiti, Mikrotik - ustawisz politykę WiFI i zachowanie sieci jak tylko będziesz chciał.
Rozumie iż pracujesz u ISP ? może pokusić się o koncentrator pppoe i login per user
Ustawiałem zarządzanie AP na Mikrotikach - jeden centralny zarządzający dostępem klientów do wielu AP.
Sprawdza się świetnie.
Natomiast, jeśli masz na myśli, że mieszkańcy podłączają Ci AP to niestety może być problemem w wyłapaniu tych osób - chociaż MT (MicroTik) i z tym radzi sobie nie najgorzej... -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy Administratorzy Windows
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Poszedłem innym torem.
Po co kopia w wysłanych? Trzymam w bazie danych z odpowiednim algorytmem slownikowym, aby szybko wiadomość wyszukiwać,...
Adresatow trzymam w osobnej tabeli, aby nie powielać danych. Mam tylko tablice powiązań id_maila do id_adresata jako zasymulowanie relacji wiele do wielu z podziałem na adresatow do , kopia do , ukrytej kopii -
Nie wiem, czy aktualne...
Polityka Bezpieczeństwa Informacji oraz procedury bezpieczeństwa.
Instrukcje i kursy podnoszące świadomość bezpieczeństwa informacji wśród szeregowych pracowników.
Procedury tworzenia (instalacji) stacji roboczych, sposoby ich zabezpieczania, znajomość luk w oprogramowaniu (spis znanych luk np. Program X luka tu i tam :) )
Procedury archiwizacji danych - metody i znajomość słabych punktów systemu.
Procedury nadawania uprawnień. Obieg dokumentów elektronicznych itd.
W małych firmach większości tych procedur nie ma. -
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN
-
Aby mieć możliwość przeczytania tego posta musisz być członkiem grupy ABY POMÓC W 48 GODZIN