Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων
|
|
- Ὀρφεύς Κούνδουρος
- 7 χρόνια πριν
- Προβολές:
Transcript
1 Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς τα δεδομένα που διατηρούμε στον υπολογιστή μας. Ειδικά για τους εταιρικούς χρήστες αλλά και για τους οικιακούς, η αξία αυτών των δεδομένων είναι πολύ μεγάλη και αποτελεί ύψιστη προτεραιότητα, η διασφάλισή τους από απώλεια ή καταστροφή, που μπορεί να προκληθεί από δυο κύριες κατηγορίες κινδύνων, τους φυσικούς κινδύνους και τους ηλεκτρονικούς κινδύνους. Οι φυσικοί κίνδυνοι, είναι οι εξής: Ο ίδιος ο χρήστης, που από λάθος η άγνοια, μπορεί να διαγράψει κρίσιμα αρχεία Δυσλειτουργία ή καταστροφή του αποθηκευτικού μέσου από φυσική φθορά ή κακή χρήση Φυσικά φαινόμενα, όπως κεραυνοί, κ.τ.λ. Κλοπή ή δολιοφθορά Οι ηλεκτρονικοί κίνδυνοι, είναι οι εξής: Μόλυνση του υπολογιστή από κακόβουλο λογισμικό (ιοί, κ.τ.λ.) ή παραβίασή του από κακόβουλους χρήστες εισβολείς. Προβλήματα στο δίκτυο ηλεκτροδότησης όπως διακοπές, υπερφόρτωση, κ.τ.λ Τρόποι προστασίας δεδομένων Λόγω του ότι η κλοπή ή η απώλεια δεδομένων, μπορεί να προκαλέσει χάσιμο χρόνου και κακόβουλη εκμετάλλευση προσωπικών ή εταιρικών δεδομένων, αλλά και των πολλών κινδύνων που απειλούν τα κρίσιμα δεδομένα, οι εταιρείες αλλά και οι απλοί χρήστες, θα πρέπει να λαμβάνουν τα κατάλληλα μέτρα για την προστασία των δεδομένων τους. Τα μέτρα αυτά ονομάζονται πολιτικές ασφαλείας και είναι ένα σύνολο κανόνων, η τήρηση των οποίων, εξασφαλίζει την ακεραιότητα των δεδομένων αλλά και την επαναφορά τους, εφόσον καταστεί αναγκαία. Τέτοια μέτρα είναι: Αντίγραφα ασφαλείας (Backup). Περιορισμός των δικαιωμάτων πρόσβασης κάθε χρήστη. Χρήση ισχυρών κωδικών πρόσβασης. Εγκατάσταση τείχους προστασίας (Firewall). Εγκατάσταση προγραμμάτων προστασίας από κακόβουλο λογισμικό (Antivirus). Ενημέρωση των υπαλλήλων για θέματα προστασίας των δεδομένων. Καταγραφή συμβάντων σε όλα τα συστήματα. Χρήση συσκευών UPS για συνεχή παροχή ρεύματος Αντίγραφα ασφαλείας Ένας σημαντικός τρόπος για την προστασία των δεδομένων μας, είναι η τήρηση αντιγράφων ασφαλείας (backup), που σημαίνει την αντιγραφή των κρίσιμων αρχείων μας σε εξωτερικά μέσα αποθήκευσης, ώστε να μπορούμε να τα επαναφέρουμε, σε περίπτωση ανάγκης. Το πόσο συχνά θα πραγματοποιούμε την πιο πάνω διαδικασία, εξαρτάται από το είδος της χρήσης (οικιακή ή εταιρική), το μέγεθος της εταιρίας, την κρισιμότητα των δεδομένων και τη συχνότητα τροποποίησής τους. Τα μέσα που διατηρούμε τα αντίγραφα ασφαλείας, θα πρέπει να φυλάσσονται σε ασφαλείς τοποθεσίες, ώστε να μην απειλούνται από τους διάφορους κινδύνους, όπως κλοπή, φωτιά, υγρασία, κ.τ.λ.
2 Περιορισμός δικαιωμάτων και κωδικοί πρόσβασης Για να αποφεύγεται η μη εξουσιοδοτημένη πρόσβαση, κάθε λειτουργικό σύστημα, μας παρέχει τη δυνατότητα ελέγχου της πρόσβασης στον υπολογιστή, με χρήση ενός ονόματος χρήστη (userid ή username) και ενός κωδικού πρόσβασης (password). Επιπλέον, σε εταιρικά κυρίως περιβάλλοντα, ακόμα και μετά τη σύνδεση ενός χρήστη στον υπολογιστή, οι διαχειριστές των συστημάτων (administrators), καθορίζουν συγκεκριμένα δικαιώματα πρόσβασης και χρήσης των δεδομένων, με βάση τις ανάγκες κάθε χρήστη για την διεκπεραίωση της εργασίας του. Πρόσθετη ασφάλεια, παρέχουν και πολλές εφαρμογές, οι οποίες κρυπτογραφούν τα αρχεία ή επιτρέπουν στο χρήστη την προσθήκη κωδικού πρόσβασης σε αυτά Δημιουργία ισχυρών κωδικών πρόσβασης Ένας κωδικός πρόσβασης είναι ισχυρός όταν δεν είναι εύκολο να προβλεφτεί ή είναι ασύμφορα χρονοβόρο έως αδύνατο να «σπάσει», από προγράμματα που έχουν δημιουργηθεί ειδικά για το σκοπό αυτό. Για τη δημιουργία ισχυρών κωδικών, μπορούμε να χρησιμοποιούμε ειδικά προγράμματα που υπάρχουν ή θα πρέπει να εφαρμόζουμε τα ακόλουθα: Να συνδυάζουμε χαρακτήρες, αριθμούς και ειδικά σύμβολα, ταυτόχρονα. Καλό είναι να συνδυάζουμε και χαρακτήρες από διαφορετικές γλώσσες (π.χ. αγγλικά και ελληνικά. Να χρησιμοποιούμε συνδυασμούς πεζών και κεφαλαίων. Να χρησιμοποιούμε όσο το δυνατόν περισσότερους χαρακτήρες (τουλάχιστον 6). Να αντικαθιστούμε χαρακτήρες με άλλους, παρόμοιους χαρακτήρες ή σύμβολα (π.χ. αντί για «a», «1» αντί για «i», κ.τ.λ.). Να αλλάζουμε συχνά τον κωδικό πρόσβασης. Υπάρχουν επίσης και συχνά λάθη που θα πρέπει να αποφεύγουμε: Χρήση εύκολα προβλέψιμων στοιχείων, όπως ημερομηνία γέννησης και αριθμός τηλεφώνου. Χρήση χαρακτήρων που αντιστοιχούν σε διαδοχικά πλήκτρα (π.χ ). Χρήση επαναλαμβανόμενων χαρακτήρων (π.χ. zz22) ή επαναλαμβανόμενες ακολουθίες χαρακτήρων (π.χ ). Να μην σημειώνουμε τον κωδικό μας σε διάφορα χαρτιά, να μην τον λέμε σε κανέναν, να είμαστε προσεκτικοί κατά την εισαγωγή του και να μην τον αποθηκεύουμε σε κοινόχρηστους υπολογιστές ή δικτυακούς τόπους ( , δικτυακούς δίσκους, διακομιστές υπηρεσιών online storage, κ.α.) Καταγραφή συμβάντων Τα περισσότερα λειτουργικά συστήματα αλλά και εξειδικευμένα προγράμματα, έχουν τη δυνατότητα να καταγράφουν τα διάφορα συμβάντα του υπολογιστή όπως συμβάντα εφαρμογών, εγκατάστασης, συστήματος και ασφάλειας. Ειδικά τα συμβάντα ασφαλείας, που ονομάζονται και έλεγχοι, μπορεί να περιγράφουν, τις ενέργειες των χρηστών, όπως για παράδειγμα, αν η προσπάθεια σύνδεσης στα Windows ενός χρήστη ήταν επιτυχής.
3 UPS Δεν είναι σπάνιο το φαινόμενο προβλημάτων του δικτύου ηλεκτροδότησης όπως οι διακοπές ρεύματος και αυξομείωση της τάσης, που οφείλονται κυρίως σε κακοκαιρία, φωτιά ή άλλα φυσικά φαινόμενα. Αυτά τα προβλήματα μπορεί να προκαλέσουν φθορά ή απώλεια στα δεδομένα μας ή την καταστροφή των συσκευών. Για αυτό το λόγο, καλό είναι να συνδέουμε μια συσκευή UPS (Uninterruptible Power Supply - Αδιάλειπτη παροχή ενέργειας), κύρια χαρακτηριστικά της οποίας, είναι: Παροχή ρεύματος στον υπολογιστή μας για λίγο χρόνο (ώστε να προλάβουμε να αποθηκεύσουμε τα δεδομένα μας) και σωστή απενεργοποίησή του, σε περίπτωση διακοπής ρεύματος. Παροχή σταθερής τάσης στον υπολογιστή μας ακόμα και σε υπέρταση ή υπόταση του δικτύου ηλεκτροδότησης. Συσκευή UPS Κακόβουλο λογισμικό Το κακόβουλο λογισμικό (Malware Malicious Software) είναι λογισμικό που μπορεί να απειλήσει την ασφάλεια του χρήστη και του ηλεκτρονικού υπολογιστή και διακρίνεται στις πιο κάτω κύριες κατηγορίες: Ιός (Virus): Πρόγραμμα το οποίο εισβάλλει στον υπολογιστή, αναπαράγει τον εαυτό του, αντιγράφει τον κώδικά του σε αρχεία και μπορεί να δημιουργήσει από ανεπιθύμητες ως πολύ βλαβερές παρενέργειες, στον υπολογιστή μας. Εξελίσσονται συνεχώς και γίνονται όλο και πιο «ικανοί», «έξυπνοι» και επικίνδυνοι. Δούρειος Ίππος (Trojan horse): Πρόγραμμα που εισέρχεται στον υπολογιστή μέσω διαδικασιών που μοιάζουν ακίνδυνες και βρίσκεται κρυμμένο μέσα σε άλλο πρόγραμμα. Δρα ως «κατάσκοπος», φροντίζοντας να μην αποκαλύπτει την παρουσία του και μπορεί να επιτρέψει σε εξωτερικούς εισβολείς, να αποκτήσουν απομακρυσμένη πρόσβαση στον υπολογιστή. Σκουλήκι (Worm): Αυτόνομο πρόγραμμα που αναπαράγεται κυρίως, διαμέσου των δικτύων υπολογιστών και επιβαρύνει το δίκτυο και τα συνδεδεμένα συστήματα, μειώνοντας την απόδοσή τους και προκαλώντας διάφορες δυσλειτουργίες. Spyware: Πρόγραμμα που προσκολλάται κρυφά σε προγράμματα που κατεβάζουμε από το Διαδίκτυο και παρακολουθεί τη δικτυακή μας δραστηριότητα.
4 Συμπτώματα ιών Πολύ συχνά, ακόμα και έμπειροι χρήστες, δεν αντιλαμβάνονται ότι ο υπολογιστής τους έχει μολυνθεί από κάποιο ιό, καθώς πολλοί ιοί κρύβονται ή καμουφλάρονται, ως συνήθη αρχεία του λειτουργικού συστήματος. Μερικά συμπτώματα που αποτελούν ενδείξεις μόλυνσης του υπολογιστή από ιούς και γενικότερα, κακόβουλο λογισμικό, είναι: Εμφάνιση μηνυμάτων ή εικόνων στην οθόνη. Εκκίνηση προγραμμάτων χωρίς τη δική μας ενέργεια. Προειδοποιήσεις από το Firewall, ότι κάποια προγράμματα προσπάθησαν να συνδεθούν στο Διαδίκτυο. Συχνά «κολλήματα» του υπολογιστή, εμφάνιση μηνυμάτων λάθους και επανεκκινήσεις. Χρονοβόρα εκκίνηση προγραμμάτων που επιθυμούμε. Διαγραφή ή τροποποίηση αρχείων και φακέλων. Συχνή και παρατεταμένη χρήση του σκληρού δίσκου ακόμα και όταν δεν χρησιμοποιούμε τον υπολογιστή. «Κολλήματα» ή «πάγωμα» του φυλλομετρητή που χρησιμοποιούμε (Internet Explorer, Mozilla, κ.α.). Αποτυχημένη εκκίνηση προγραμμάτων, συνήθως διότι λείπουν επιμέρους αρχεία τους. Μείωση της απόκρισης και της απόδοσης του συστήματος. Προβλήματα στο δίκτυο Τρόποι μετάδοσης ιών Για να ξεκινήσει ένας ιός ή οποιοδήποτε κακόβουλο λογισμικό, τη μόλυνση ενός συστήματος, θα πρέπει πρώτα να ενεργοποιηθεί, δηλαδή να εκτελέσουμε το μολυσμένο αρχείο. Στις μέρες μας, λόγω της ευρείας χρήσης του Διαδικτύου αλλά και των δικτύων υπολογιστών, ένας ιός μπορεί να μεταδοθεί πολύ γρήγορα, μολύνοντας πάρα πολλά συστήματα, σε ελάχιστο χρόνοι. Οι συνήθεις τρόποι μετάδοσης των ιών, είναι: Άνοιγμα ή εκτέλεση μολυσμένων αποθηκευτικών μέσων (δισκέτες, CD/DVD, εξωτερικοί σκληροί δίσκοι, USB, κ.τ.λ.). Άνοιγμα ή εκτέλεση μολυσμένων αρχείων, όπως.exe,.com,.bat,.vbs,.dll,.pif,.scr, κ.τ.λ. Άνοιγμα μηνυμάτων ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς, καθώς μπορεί να περιέχουν κακόβουλο λογισμικό που ενεργοποιείται αυτόματα με την ανάγνωση του μηνύματος. «Κατέβασμα» ή άμεση εκτέλεση προγραμμάτων που προέρχονται από μηνύματα ηλεκτρονικού ταχυδρομείου (κυρίως από άγνωστους αποστολείς) ή από το Διαδίκτυο. Επισκέψεις σε «ύποπτες» ιστοσελίδες. Μέσω κενών ασφαλείας που έχουν όλα σχεδόν τα λειτουργικά συστήματα και τα οποία εκμεταλλεύονται οι ιοί, μολύνοντας έτσι τον υπολογιστή. Εγκατάσταση στοιχείων «ενεργού περιεχομένου» (ActiveX) που ζητούνται από ιστοσελίδες. Άγνοια ή εξαπάτηση των χρηστών.
5 Προγράμματα προστασίας από ιούς Τα προγράμματα προστασίας και αντιμετώπισης ιών (Antivirus) προσπαθούν να βρουν και να καταστρέψουν ιούς και άλλα κακόβουλα προγράμματα, που έχουν εισέλθει στον υπολογιστή μας. Είναι δηλαδή η ασπίδα προστασίας του υπολογιστή μας, ενάντια στο κακόβουλο λογισμικό και μπορούν να αναγνωρίζουν, να «καθαρίζουν» και να εμποδίζουν ιούς, πριν μολύνουν τον υπολογιστή μας. Ο τρόπος λειτουργίας των προγραμμάτων προστασίας από ιούς, βασίζεται σε δυο βασικές τεχνικές: Ανιχνεύουν τα αρχεία και τη μνήμη του υπολογιστή, βασιζόμενα σε ηλεκτρονικές υπογραφές, ορισμούς και χαρακτηριστικά γνωρίσματα γνωστών ιών (ταυτοποιημένοι ιοί). Ερευνούν για ύποπτη συμπεριφορά προγραμμάτων, ώστε να προλάβουν τη μόλυνση του υπολογιστή από μη ταυτοποιημένους ιούς. Το antivirus φορτώνεται αυτόματα στη μνήμη, με την εκκίνηση του υπολογιστή και λειτουργεί στο παρασκήνιο, ελέγχοντας συνεχώς όλες τις δραστηριότητες του υπολογιστή μας, έτοιμο να αναλάβει δράση, μόλις παρουσιαστεί κάποιος κίνδυνος. Μόλις το antivirus εντοπίσει κάποιον ιό στο σύστημά μας, μας ενημερώνει και μας ρωτάει αν θέλουμε να διαγράψουμε το αρχείο που τον περιέχει, εφόσον δεν μπορεί να το καθαρίσει. Θα πρέπει να ενημερώνουμε (update) συνεχώς το antivirus ώστε να είναι αποτελεσματικό ενάντια στους νέους ιούς που δημιουργούνται συνεχώς. Διαφορετικά, θα είναι ξεπερασμένο, αφού θα μπορεί να σταματήσει τους ιούς που δημιουργήθηκαν μέχρι τη στιγμή που σχεδιάστηκε και ο υπολογιστής μας θα είναι ευάλωτος στις νέες απειλές Τείχος προστασίας Το τείχος προστασίας (Firewall), που ονομάζεται και ηλεκτρονική πύλη ασφαλείας, είναι ένα πρόγραμμα, που ελέγχει τα εισερχόμενα και εξερχόμενα δεδομένα, από και προς τον υπολογιστή μας. Μπορεί να είναι μια συσκευή (hardware) ή μια εφαρμογή (software), που παρεμβάλλεται ανάμεσα σε δύο διαφορετικά δίκτυα υπολογιστών, που επιβάλλει συγκεκριμένους κανόνες επικοινωνίας και ανταλλαγής πληροφοριών, ελέγχοντας και φιλτράροντας τα διακινούμενα δεδομένα. Η μεταφορά των δεδομένων μέσω του Διαδικτύου ή των δικτύων υπολογιστών, γίνεται σε πακέτα, τα οποία ελέγχει το firewall, για να εντοπίσει πιθανές επιθέσεις στον υπολογιστή μας, να αναλύσει την κίνηση και τα αρχεία που ανταλλάσσονται, να διακρίνει τις ύποπτες δραστηριότητες και να εμποδίσει την ολοκλήρωσή τους. Ελέγχοντας και τα εξερχόμενα δεδομένα, μπορεί να εντοπίσει προγράμματα, που συνδέονται «αυτόβουλα» στο Διαδίκτυο και τα οποία μπορεί να στέλνουν προς τα έξω προσωπικά μας δεδομένα ή να αφήνουν ανοικτή μια κερκόπορτα (Backdoor) ώστε οι πιθανοί εισβολείς (hackers, crackers, κ.τ.λ.), να μπορούν να αποκτήσουν πρόσβαση στον υπολογιστή μας. Το firewall κρατάει κλειστές αυτές τις πόρτες και να μας ενημερώνει για κάθε ύποπτη κίνηση. Μια εφαρμογή firewall μπορεί να εγκατασταθεί στον υπολογιστή, που συνδέεται με το Διαδίκτυο. Αυτός ο υπολογιστής είναι μια πύλη (gateway), αφού αποτελεί το μοναδικό σημείο πρόσβασης ανάμεσα στο οικιακό ή εταιρικό δίκτυο και το Internet. Μια συσκευή firewall (όπως είναι ένας δρομολογητής ή router), αποτελεί η ίδια την πύλη και μπορούμε να ρυθμίσουμε, μέσω του διαχειριστικού της, από το φυλλομετρητή του υπολογιστή μας, τα φίλτρα και τους κανόνες για το firewall.
6 Το firewall μπορεί: Να εμποδίσει την απομακρυσμένη πρόσβαση στον υπολογιστή μας, σε εισβολείς. Να μας ενημερώσει σε περίπτωση απόπειρας επίθεσης επίθεσης. Να καταγράφει αναλυτικά στοιχεία για την εισερχόμενη και εξερχόμενη κίνηση του υπολογιστή μας. Να μπλοκάρει την αποστολή προσωπικών δεδομένων από τον υπολογιστή μας. Το firewall δεν μπορεί: Να διαγράψει και να μας προστατέψει από κακόβουλο λογισμικό, το οποίο κατάφερε να εισέλθει στον υπολογιστή μας. Να μας προστατεύσει από κακόβουλους χρήστες που έχουν δικαιώματα πρόσβασης στον υπολογιστή μας ή στο τοπικό μας δίκτυο Τρόποι προστασίας από κακόβουλο λογισμικό Τήρηση αντιγράφων ασφαλείας. Χρήση προγραμμάτων antivirus, anti-spyware και firewall και τακτική ενημέρωσή τους (update). Συχνή ενημέρωση του λειτουργικού συστήματος και των εφαρμογών που έχουμε εγκατεστημένες (π.χ. Microsoft Office, Internet Explorer, Microsoft Outlook, κ.τ.λ.) για την κάλυψη κενών ασφαλείας. Συστηματική ανίχνευση όλου του υπολογιστή για ύπαρξη κακόβουλου λογισμικού. Έλεγχος κάθε νέου αρχείου, πριν το μεταφέρουμε στον υπολογιστή μας. Απενεργοποίηση της επιλογής αυτόματης αποδοχής και εκτέλεσης αρχείων (εφόσον υπάρχει), που μας στέλνουν στο Internet, μέσω instant messengers, κ.α. Απενεργοποίηση της αυτόματης εκτέλεσης cd, dvd και usb δίσκων. Επιλογή της εμφάνισης των επεκτάσεων των αρχείων. Δημιουργία και χρήση, λογαριασμού χρήστη με περιορισμένα δικαιώματα, ειδικά κατά την περιήγησή μας στο Διαδίκτυο. Ακόμα καλύτερα, για την περιήγησή μας στο Διαδίκτυο και το «κατέβασμα» αρχείων, μπορούμε να χρησιμοποιούμε κάποιο «virtual machine» (εικονικό σύστημα), όπως το «Virtual PC» της Microsoft, που παρέχεται δωρεάν. Διατήρηση και ανανέωση ενός «rescue cd» ή «recovery cd», που προσφέρουν τα προγράμματα antivirus, για καθαρισμό του συστήματος και αποκατάστασή του, από τις παρενέργειες κακόβουλου λογισμικού. Απόρριψη της εγκατάστασης ActiveX στοιχείων ελέγχου, που ζητούνται από άγνωστες ιστοσελίδες. Απενεργοποίηση των μακροεντολών, που ενδεχομένως να περιέχονται σε έγγραφα. Να μην ανοίγουμε άγνωστα μηνύματα ηλεκτρονικού ταχυδρομείου. Διαγραφή χωρίς να τα εκτελέσουμε, συνημμένων αρχείων ηλεκτρονικού ταχυδρομείου, αρχείων που λάβαμε από άγνωστους αποστολείς ή άγνωστες και αναξιόπιστες ιστοσελίδες. Ειδικά οι εταιρείες θα πρέπει να εκπαιδεύουν συνεχώς το προσωπικό τους για θέματα ασφάλειας δεδομένων και να το ενημερώνουν για τις ευθύνες και τις ενέργειες που θα πρέπει να κάνει (π.χ. ενημέρωση προϊσταμένων), σε περίπτωση ανάγκης.
7 Διαφύλαξη προσωπικών δεδομένων στο Διαδίκτυο Κατά τη συμμετοχή μας σε διάφορες δραστηριότητες του Διαδικτύου και ειδικότερα σε διαδικτυακές κοινότητες, θα πρέπει να είμαστε πολύ επιφυλακτικοί, καθώς δεν μπορούμε να γνωρίζουμε την πραγματική ταυτότητα των υπολοίπων ατόμων. Για να προστατευτούμε από τους διάφορους κινδύνους, που συνεπάγεται η συμμετοχή μας, θα πρέπει: Να μελετάμε πολύ προσεκτικά τους όρους χρήσης της κοινότητας και ειδικά το κομμάτι που αναφέρεται στα προσωπικά δεδομένα και αφορά στην καταγραφή, τη συλλογή και τη χρήση τους. Να δημιουργούμε ένα ισχυρό κωδικό πρόσβασης τον οποίο, καλό είναι, να αλλάζουμε ανά τακτά διαστήματα και να μην τον αποκαλύπτουμε ποτέ, για κανένα λόγο και με κανένα τρόπο. Στο προφίλ χρήστη που δημιουργούμε, συμπληρώνουμε όσο το δυνατόν λιγότερα προσωπικά δεδομένα και ποτέ ευαίσθητα δεδομένα και άλλες σημαντικές προσωπικές πληροφορίες. Καλό είναι το προφίλ μας, να το κάνουμε ιδιωτικό, ώστε να έχουν πρόσβαση μόνο τα άτομα που θέλουμε εμείς. Πρέπει να είμαστε πάντα υποψιασμένοι και πολύ προσεκτικοί στις συζητήσεις που κάνουμε ώστε να μην αποκαλύπτουμε πληροφορίες που θα μπορούσαν να γίνουν προϊόν κακόβουλης εκμετάλλευσης από επιτήδειους (κωδικοί πρόσβασης, αριθμοί τραπεζικών καρτών, Α.Φ.Μ., κ.α.). Να αποφεύγουμε να δίνουμε την κύρια διεύθυνση ηλεκτρονικού ταχυδρομείου αλλά να έχουμε μια εναλλακτική, καθώς μπορεί να χρησιμοποιηθεί σε λίστα διευθύνσεων ηλεκτρονικού ταχυδρομείου (mailing list), με αποτέλεσμα να λαμβάνουμε ένα μεγάλο αριθμό ανεπιθύμητων μηνυμάτων.
Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα
Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο
Διαβάστε περισσότεραΚεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος
Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει
Διαβάστε περισσότεραΤεχνολογίες & Εφαρμογές Πληροφορικής
ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες
Διαβάστε περισσότεραΠως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).
Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε
Διαβάστε περισσότεραΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ
ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των
Διαβάστε περισσότεραΟι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο
Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7
ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο
Διαβάστε περισσότεραΠώς να προστατευτείτε από τους ιούς
Πώς να προστατευτείτε από τους ιούς Περιεχόµενα 10 χρυσοί κανόνες για προστασία από ιούς και δούρειους ίππους...2 Πώς να προστατευτείτε από τους ιούς σελ. 1 10 χρυσοί κανόνες για προστασία από ιούς και
Διαβάστε περισσότεραΕισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34
περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή
Διαβάστε περισσότεραPhishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών
Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια
Διαβάστε περισσότεραF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4
Διαβάστε περισσότεραΔιαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή
Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια
Διαβάστε περισσότεραΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη
Διαβάστε περισσότεραΣυμβουλές Ασφαλείας. ενάντια στους ΙΟΥΣ
Συμβουλές Ασφαλείας ενάντια στους ΙΟΥΣ 1 2 Τι να κάνω αν κολλήσει ιό ο υπολογιστής μου; Σε περίπτωση που παρατηρήσετε ότι ο υπολογιστής σας έχει κολλήσει κάποιου είδους ιό, π.χ. εμφανίζει κάποια από τα
Διαβάστε περισσότεραΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1
ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και
Διαβάστε περισσότεραΚεφάλαιο 1: Έναρξη...3
F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς
Διαβάστε περισσότεραΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
1 ο ΓΕ.Λ. Ελευθερίου Κορδελιού Ερευνητική εργασία Α Λυκείου Β Τετρ. 2011-2012 Τμήμα : PR 5 «ΑΞΙΟΠΟΙΩ ΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΤΕΥΩ ΤΟΝ ΕΑΥΤΟ ΜΟΥ» ΑΣΦΑΛΗΣ ΠΛΟΗΓΗΣΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Καθηγητής: Αποστολίδης Γιάννης
Διαβάστε περισσότεραF.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)
F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του
Διαβάστε περισσότεραΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
Διαβάστε περισσότεραΚεφάλαιο 1.6: Συσκευές αποθήκευσης
Κεφάλαιο 1.6: Συσκευές αποθήκευσης 1.6.1 Συσκευές αποθήκευσης Μνήμη τυχαίας προσπέλασης - RAM Η μνήμη RAM (Random Access Memory Μνήμη Τυχαίας Προσπέλασης), κρατεί όλη την πληροφορία (δεδομένα και εντολές)
Διαβάστε περισσότεραλογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.
ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Internet Security είναι ένα λογισμικό
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραΚεφάλαιο 2.4: Εργασία με εικονίδια
Κεφάλαιο 2.4: Εργασία με εικονίδια 2.4.1 Συχνότερα εμφανιζόμενα εικονίδια των Windows Τα πιο συνηθισμένα εικονίδια, που μπορεί να συναντήσουμε, είναι: Εικονίδια συστήματος: Τα Windows εμφανίζουν τα στοιχεία
Διαβάστε περισσότεραΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ
ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού
Διαβάστε περισσότεραΟδηγίες και συμβουλές
Οδηγίες και συμβουλές Τηρήστε αυτές τις οδηγίες και συμβουλές προκειμένου να αποκτήσετε καλές συνήθειες όσον αφορά την επιγραμμική ασφάλεια. Η ενότητα αυτή αποτελεί προϊόν συνεργασίας της Get Safe Online
Διαβάστε περισσότεραδιάρκεια του ψυχρού πολέµου. Θέλοντας
Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των
Διαβάστε περισσότεραΟδηγός γρήγορης εκκίνησης
NEO Panda Antivirus 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη
Διαβάστε περισσότεραΟ ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι
ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα
Διαβάστε περισσότεραΤ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου
Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής
Διαβάστε περισσότεραAntivirus + Firewall
Panda Antivirus + Firewall NEO Titanium 2007 Οδηγός γρήγορης εκκίνησης Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα εγγραφή online του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία
Διαβάστε περισσότεραΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ
ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότεραInternet Τοπικό δίκτυο LAN Δίκτυο Ευρείας Περιοχής WAN Διαδίκτυο Πρόγραμμα Πλοήγησης φυλλομετρητής Πάροχοι Υπηρεσιών Internet URL HTML links
Internet Τοπικό δίκτυο (LAN Local Area Network): Δίκτυο όπου οι υπολογιστές βρίσκονται κοντά μεταξύ τους (μία εταιρία ή στην ίδια αίθουσα). Δίκτυο Ευρείας Περιοχής (WAN Wide Area Network) Δίκτυο όπου οι
Διαβάστε περισσότεραLinux Terminal Server Project
Linux Terminal Server Project Ένα κεντρικό σύστημα διαχείρισης των τερματικών κοινού της Βιβλιοθήκης & Κέντρου Πληροφόρησης του Πανεπιστημίου Μακεδονίας Κολοβός Φίλιππος filippos@uom.gr Ευάγγελος Μπάνος
Διαβάστε περισσότεραΟδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53
Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤ ΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.
Διαβάστε περισσότεραΓενικά Μέτρα Προστασίας. Πληροφοριακών Συστημάτων. από Ηλεκτρονικές Επιθέσεις
Γενικά Μέτρα Προστασίας Πληροφοριακών Συστημάτων από Ηλεκτρονικές Επιθέσεις Φεβρουάριος 2012 Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών Επιθέσεων Εθνικό CERT Αποστολή Η Εθνική Αρχή Αντιμετώπισης Ηλεκτρονικών
Διαβάστε περισσότεραΕνημέρωση σε Windows 8.1 από τα Windows 8
Ενημέρωση σε Windows 8.1 από τα Windows 8 Τα Windows 8.1 και τα Windows RT 8.1 είναι βασισμένα στα Windows 8 και στα Windows RT, για να σας προσφέρουν βελτιώσεις στην εξατομίκευση, την αναζήτηση, τις εφαρμογές,
Διαβάστε περισσότεραγια την επιχείρησή σας Λύση Χωρίς Συμβιβασμούς SOLO SMALL BUSINESS GATEWAY
SOLO SMALL BUSINESS GATEWAY Το SOLO Small Business Gateway είναι ένα λογισμικό που έρχεται να καλύψει όλες τις βασικές ψηφιακές ανάγκες σας. Ενσωματώνει ένα σύγχρονο Τηλεφωνικό Κέντρο και ένα πλήρη Server
Διαβάστε περισσότεραΕπικοινωνία. Ηλεκτρονικό ταχυδρομείο. Δημιουργία λογαριασμού. Λήψη ηλεκτρονικού μηνύματος. Αποστολή ηλεκτρονικού μηνύματος. Απάντηση και προώθηση
5 Επικοινωνία Μια από τις πιο χρήσιμες λειτουργίες του υπολογιστή είναι η επικοινωνία με άλλους. Μπορείτε να επικοινωνήσετε με άτομα ή ολόκληρες ομάδες, να ζητήσετε αποδεικτικά που θα εξασφαλίζουν ότι
Διαβάστε περισσότεραΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ
ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET Smart Security Premium είναι ένα λογισμικό
Διαβάστε περισσότεραInternet Security. Οδηγός γρήγορης εκκίνησης
Οδηγός γρήγορης εκκίνησης Internet Security 2009 Σημαντικό! Παρακαλείσθε να διαβάσετε με προσοχή την ενότητα Ενεργοποίηση προϊόντος του παρόντος οδηγού. Οι πληροφορίες που περιέχονται σε αυτήν την ενότητα
Διαβάστε περισσότεραΑντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)
Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης
Διαβάστε περισσότεραΠεριεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 33
Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στο Outlook 2007 9 Διευθέτηση και εκκίνηση του Outlook... 10 Το περιβάλλον του Outlook... 17 Οι προσωπικοί φάκελοι του Outlook... 22 Η Λίστα φακέλων... 23 Το Outlook Σήμερα...
Διαβάστε περισσότεραΛιβανός Γιώργος Εξάμηνο 2017Β
Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης
Διαβάστε περισσότεραΟδηγός γρήγορης εκκίνησης
Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσιών του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό
Διαβάστε περισσότεραΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679
ΚΥΡΙΑ ΒΗΜΑΤΑ ΣΥΜΜΟΡΦΩΣΗΣ ΔΙΚΗΓΟΡΙΚΟΥ ΓΡΑΦΕΙΟΥ ΣΥΜΦΩΝΑ ΜΕ ΤΟΝ ΚΑΝΟΝΙΣΜΟ 2016/679 Ο δικηγόρος, ως υπεύθυνος επεξεργασίας, σύμφωνα με τον Κανονισμό 2016/679, οφείλει να τηρεί τις υποχρεώσεις που επιβάλλει
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστηµάτων
Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση
Διαβάστε περισσότεραΚάποια ransomware μπορεί να είναι μεταμφιεσμένα. Να σας εμφανίζονται για παράδειγμα ως προειδοποιητικά μηνύματα του τύπου "Ο υπολογιστής σας έχει
Ransomeware Ransomware ο νέος τύπος malware που προσπαθεί να αποσπάσει χρήματα από το πορτοφόλι σας. Ένα από τα χειρότερα ransomware, το CryptoLocker, κρατάει τα αρχεία σας κλειδωμένα και ζητάει "λύτρα",
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας
Ινστιτούτα Επαγγελματική Κατάρτισης ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι Σημειώσεις Θεωρίας Επιμέλεια: Ματθές Δημήτριος Αθήνα 2017 Μάθημα 1: Βασικές Έννοιες στα Δίκτυα Υπολογιστών 1.1 Δίκτυο Υπολογιστών Ένα δίκτυο είναι
Διαβάστε περισσότεραΔεδομένα υπό πολιορκία
Δεδομένα υπό πολιορκία Πραγματικά περιστατικά απώλειας & διαρροής δεδομένων και πώς μπορείτε να προστατέψετε την προσωπική και την εταιρική σας ψηφιακή περιουσία Παναγιώτης Πιέρρος Managing Director της
Διαβάστε περισσότεραΠεριεχόμενα. Κεφάλαιο 1 Εισαγωγή στο Outlook Κεφάλαιο 2 Βασικές εργασίες με μηνύματα 31
Περιεχόμενα Κεφάλαιο 1 Εισαγωγή στο Outlook 2003 9 Διευθέτηση και εκκίνηση του Outlook... 10 Το περιβάλλον του Outlook... 16 Οι προσωπικοί φάκελοι του Outlook... 20 Η Λίστα φακέλων... 21 Ο φάκελος Το Outlook
Διαβάστε περισσότεραΠεριεχόμενα. Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...
Περιεχόμενα Περιβάλλον ηλεκτρονικού υπολογιστή...9 Επιφάνεια εργασίας...12 Διαχείριση αρχείων...15 Ιοί Η/Υ...21 Διαχείριση εκτυπώσεων...22 Περιβάλλον ηλεκτρονικού υπολογιστή...23 Επιφάνεια εργασίας...26
Διαβάστε περισσότεραΟδηγός γρήγορης εκκίνησης
Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.
Διαβάστε περισσότεραΤο διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ
Το διαδίκτυο 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 2015-16 ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Χρήσιμες Συμβουλές Αναζήτηση πληροφοριών Αναμφισβήτητα δεν είναι όλες
Διαβάστε περισσότεραBitdefender Internet Security έτος (1 PC & 1 Smartphone/Tablet) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ
Bitdefender Internet Security 2016 1 έτος (1 PC & 1 Smartphone/Tablet) ΠΛΗΡΟΦΟΡΙΕΣ ΠΡΟΪΟΝΤΟΣ Bitdefender Καλύτερη Προστασία. Καλύτερη Απόδοση. Εύκολο στην Χρήση. Η καλύτερη προστασία Internet Security
Διαβάστε περισσότεραΛογισμικό για το Σχολικό εργαστήριο
Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό για το Σχολικό Εργαστήριο Λειτουργικά Συστήματα Η κατάσταση σήμερα:
Διαβάστε περισσότεραΟδηγός γρήγορης εκκίνησης
Σημαντικό! Παρακαλούμε διαβάστε προσεκτικά την ενότητα Ενεργοποίηση υπηρεσίας του παρόντος οδηγού. Οι πληροφορίες αυτής της ενότητας είναι απαραίτητες για τη διατήρηση της προστασίας του υπολογιστή σας.
Διαβάστε περισσότεραESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET
Διαβάστε περισσότεραΑριστοµένης Μακρής Εργαστήρια Η/Υ
Προστασία και Ασφάλεια Προστασία από βλάβη ή καταστροφή Πρόληψη και αποφυγή των βλαβών Προετοιµασία για βλάβες που δεν µπορούν να αποφευχθούν Αντιµετώπιση των βλαβών όταν συµβούν Πρόληψη και αποφυγή Κρίσιµοι
Διαβάστε περισσότεραΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ
ΓΡΗΓΟΡΟΣ ΟΔΗΓΟΣ ΧΡΗΣΤΗ ΠΩΣ ΒΛΕΠΟΥΜΕ ΚΑΤΑΓΕΓΡΑΜΜΕΝΟ ΒΙΝΤΕΟ Κάνουμε δεξί κλικ σε οποιοδήποτε σημείο της οθόνης. Αμέσως εμφανίζεται το μενού επιλογών. Επιλέγουμε το υπομενού [Αναπαραγωγή]. Εισάγουμε τον κωδικό
Διαβάστε περισσότεραΕισαγωγή. Γνωρίζετε όμως τι είναι «δίκτυο υπολογιστών» Στην καθημερινή μας ζωή συναντάμε συχνά τον όρο δίκτυο.
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Βασικά σημεία Τί είναι ένα δίκτυο υπολογιστών; Ποια είναι τα πλεονεκτήματα και ποια τα μειονεκτήματα των δικτύων; Πως χωρίζονται τα δίκτυα σε κατηγορίες ανάλογα με την γεωγραφική τους
Διαβάστε περισσότεραΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι
Σεπτέμβριος 007 ΠΕΡΙΓΡΑΜΜΑ ΑΝΑΛΥΤΙΚΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ Β ή Γ ΕΝΙΑΙΟΥ ΛΥΚΕΙΟΥ ΜΑΘΗΜΑ ΕΝΔΙΑΦΕΡΟΝΤΟΣ: ΠΛΗΡΟΦΟΡΙΚΗ Ι Περίγραμμα Ενότητα-Κεφάλαιο Δ.Π.(*). Λογισμικό Εφαρμογών 9. Εφαρμογές Διαδικτύου 3. Επεξεργαστής
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΤΗΣ ΠΛΑΤΦΟΡΜΑΣ CORPMAIL
ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ (EMAILS)ΤΟΥ ΨΥΧΙΑΤΡΙΚΟΥ ΝΟΣΟΚΟΜΕΙΟΥ ΓΕΝΙΚΑ: Εάν λάβετε μία σύνδεση μέσα σε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που φαίνεται σαν να προέρχεται από την τράπεζά σας, αλλά δεν είναι
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ
ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΤΑΧΥΔΡΟΜΕΙΟΥ ΕΣΔΥ Η Εθνική Σχολή Δημόσιας Υγείας παρέχει στους φοιτητές των Τμημάτων της, υπηρεσίες ηλεκτρονικού ταχυδρομείου μέσω του Mail Server της πλατφόρμας e-school. Η
Διαβάστε περισσότερα21 Days of Y ello Care.
Ασφάλεια στο διαδίκτυο για έφηβους Το διαδίκτυο είναι πλέον ένα πολύ σημαντικό κομμάτι της ζωής μας. Είναι πηγή πληροφοριών, ενημέρωσης και δικτύωσης και είναι σίγουρα απαραίτητο σε όλους μας. Όλοι απολαμβάνουμε
Διαβάστε περισσότεραΧρήση του Office 365 σε τηλέφωνο Android
Χρήση του Office 365 σε τηλέφωνο Android Οδηγός γρήγορης εκκίνησης Έλεγχος ηλεκτρονικού ταχυδρομείου Ρυθμίστε το τηλέφωνο Android για αποστολή και λήψη ηλεκτρονικού ταχυδρομείου από το λογαριασμό του Office
Διαβάστε περισσότεραΛογισμικό. Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος
Λογισμικό Αντωνακάκης Αντώνιος Δήμος Ευάγγελος Χορόζογλου Γεώργιος Λογισμικό για το Σχολικό εργαστήριο Αντικείμενο: Λειτουργικά Συστήματα Λογισμικό συντήρησης και ασφάλειας Λογισμικό Εφαρμογών Λογισμικό
Διαβάστε περισσότεραΤα περιεχόμενα με μια ματιά
Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα
Διαβάστε περισσότεραΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΒΙΩΜΑΤΙΚΕΣ ΔΡΑΣΕΙΣ: ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΩΣ ΜΠΟΡΟΥΜΕ ΝΑ ΠΡΟΣΤΑΤΕΥΤΟΥΜΕ ΑΠΟ ΤΟΥΣ ΚΙΝΔΥΝΟΥΣ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ; Όταν πάω στον υπολογιστή, μπορώ να βρω τα πάντα εκεί. Όμως πρέπει να προσέχω, στο μυαλό πάντα
Διαβάστε περισσότεραΟδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53
Οδηγός αναβάθμισης των Windows 8 βήμα προς βήμα ΕΜΠΙΣΤΕΥΤΙΚΟ 1/53 Περιεχόμενα 1. 1. Διαδικασία των Windows 8 2. Απαιτήσεις συστήματος 3. Προετοιμασία 2. 3. 4. 5. με τη 6. 1. Εξατομίκευση 2. Ασύρματο 3.
Διαβάστε περισσότεραΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ. ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή
ΠΛΗΡΟΦΟΡΙΚΗ Α ΓΥΜΝΑΣΙΟΥ ΕΝΟΤΗΤΑ 2: ΤΟ ΛΟΓΙΣΜΙΚΟ ΤΟΥ ΥΠΟΛΟΓΙΣΤΗ ΚΕΦΑΛΑΙΟ 1: Γνωριμία με το λογισμικό του υπολογιστή Ερώτηση 1 Συνδέστε κάθε λέξη της πρώτης στήλης με τον κατάλληλο ορισμό της δεύτερης στήλης
Διαβάστε περισσότεραΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) INTERMEDIATE
ΕΞΕΤΑΣΤΕΑ ΥΛΗ (SYLLABUS) INTERMEDIATE Υπηρεσίες διαδικτύου (IE, Microsoft outlook) Υπηρεσίες διαδικτύου (IE, Microsoft outlook) 1. Δίκτυα Υπολογιστών και Διαδίκτυο. α. Όροι και Έννοιες. α1. α2. α3. Ορισμός
Διαβάστε περισσότεραΗλεκτρονικό εμπόριο. HE 6 Ασφάλεια
Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια
Διαβάστε περισσότεραΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη
ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης
Διαβάστε περισσότεραΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ
ΤΕΧΝΙΚΟ ΕΓΓΡΑΦΟ ΞΕΚΛΕΙΔΩΤΕΣ ΠΟΡΤΕΣ ΈΡΕΥΝΑ ΔΕΊΧΝΕΙ ΌΤΙ ΟΙ ΕΚΤΥΠΩΤΈΣ ΜΈΝΟΥΝ ΕΥΆΛΩΤΟΙ ΣΕ ΚΥΒΕΡΝΟΕΠΙΘΈΣΕΙΣ Ενώ οι ομάδες IT εστιάζουν την προσοχή τους σε άλλα τελικά σημεία, η ασφάλεια των εταιρικών εκτυπωτών
Διαβάστε περισσότεραΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ
ΕΠΙΜΕΛΕΙΑ: ΚΩΣΤΑΣ ΔΕΛΗΜΑΡΗΣ - www.kostasdelimaris.gr ΧΡΗΣΗ ΗΥ ΚΑΙ ΔΙΑΧΕΙΡΙΣΗ ΑΡΧΕΙΩΝ Περιεχόμενα 1. Εισαγωγή στους υπολογιστές... 3 Εκκίνηση του ΗΥ:... 3 Τερματισμός του ΗΥ:... 3 Διαχείριση Διεργασιών
Διαβάστε περισσότεραΟδηγός εκκαθάρισης spam
Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό
Διαβάστε περισσότεραΔΙΕΥΘΥΝΣΗ ΠΡΟΜΗΘΕΙΩΝ & Αθήνα, 04/08/2016
ΑΝΑΡΤΗΤΕΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΟΙΚΗΣΗ ΑΔΑΜ: 16PROC004905283 ΓΕΝ. Δ/ΝΣΗ ΟΙΚΟΝ/ΚΩΝ ΥΠΗΡΕΣΙΩΝ ΑΔΑ: 7ΡΣΒ4691ΩΓ-Μ00 ΔΙΕΥΘΥΝΣΗ ΠΡΟΜΗΘΕΙΩΝ & Αθήνα, 04/08/2016 ΧΗΜΙΚΩΝ ΥΠΗΡΕΣΙΩΝ Αρ.Πρωτ. Γ99/ΠΥ/36/3129 ΤΜΗΜΑ ΔΙΑΧ/ΣΗΣ
Διαβάστε περισσότεραΠολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation
Πολιτική Ασφαλείας Προσωπικών Δεδομένων GDPR General Data Protection Regulation Αυτή η Πολιτική Ασφαλείας διέπει τον τρόπο με τον οποίο η εταιρεία the research hive επεξεργάζεται τα προσωπικά δεδομένα
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE
ΟΔΗΓΙΕΣ ΓΙΑ ΤΗ ΧΡΗΣΗ ΤΟΥ CONTROL PANEL RACKSPACE Περιεχόμενα 1 Γενικά...2 2 Πρόσβαση στο Control Panel...2 3 Εμφάνιση Λίστας Domains...2 3.1 Καρτέλα General Settings...3 3.2 Καρτέλα Permissions...5 3.3
Διαβάστε περισσότεραΣκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ
Ερευνητική Εργασία: Ασφάλεια στο Διαδίκτυο ΑΣΦΑΛΕΙΑ ΣΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Ερευνητική Ομάδα: Πυρουνάκης Αργύρης, Πετράκης Ματθαίος, Ρογδάκης Στέλιος, Λεμονάκης Γιώργος ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΜΟΙΡΩΝ 2011-2012
Διαβάστε περισσότεραΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8
ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #1: ΜΑΘΗΜΑΤΑ 5-8 1. Ποια καρέκλα είναι κατάλληλη όταν χειριζόμαστε ηλεκτρονικό υπολογιστή; a) Το ύψος να είναι σταθερό με μεγάλη πλάτη b) Να διαθέτει υποστήριξη χαμηλά για τη μέση c) Να
Διαβάστε περισσότεραBlackBerry Internet Service. Οδηγός χρήστη
BlackBerry Internet Service Οδηγός χρήστη Δημοσίευση: 2014-01-08 SWD-20140108171026083 Περιεχόμενα 1 Γρήγορα αποτελέσματα... 7 Πληροφορίες για τα σχέδια υπηρεσίας ανταλλαγής μηνυμάτων της υπηρεσίας BlackBerry
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ. Οδηγίες καλής χρήσης του ηλεκτρονικού ταχυδρομείου
ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Οδηγίες καλής χρήσης του ηλεκτρονικού ταχυδρομείου Η ηλεκτρονική επικοινωνία είναι απόλυτα αναγκαία για την αποτελεσματική λειτουργία του Πανεπιστημίου, αλλά και για τη συγκρότηση της
Διαβάστε περισσότεραESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Οδηγός γρήγορης έναρξης Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET
Διαβάστε περισσότεραF-Secure Mobile Security with Parental control. Android
F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control TOC 3 Περιεχόμενα Κεφάλαιο 1: Εγκατάσταση... 5 Εγκατάσταση... 6 Ενεργοποίηση... 6 Ρύθμιση παραμέτρων
Διαβάστε περισσότεραΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC
ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ DVR KTEC 1) Πατάμε δεξί κλικ Μενού 2) Όνομα Χρήστη βάζουμε «admin» 3) Κωδικός Πρόσβασης το αφήνουμε «κενό» 4) Πατάμε OK και μπαίνουμε στο Μενού Είσοδος στο μενού Στην πρώτη εκκίνηση μετά
Διαβάστε περισσότεραΠίνακας ελέγχου. Xerox AltaLink B8045/B8055/B8065/B8075/B8090 Πολυλειτουργικός εκτυπωτής
Πίνακας ελέγχου Οι διαθέσιμες εφαρμογές μπορεί να διαφέρουν ανάλογα με τη ρύθμιση του εκτυπωτή σας. Για λεπτομέρειες σχετικά με τις εφαρμογές και τις λειτουργίες, ανατρέξτε στον Οδηγό χρήσης. 5 9 8 7 6
Διαβάστε περισσότεραΟδηγός γρήγορης εκκίνησης
Χρήση του Office 365 σε τηλέφωνο Windows Phone Οδηγός γρήγορης εκκίνησης Έλεγχος ηλεκτρονικού ταχυδρομείου Ρυθμίστε το Windows Phone για αποστολή και λήψη ηλεκτρονικού ταχυδρομείου από το λογαριασμό του
Διαβάστε περισσότεραΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8
ΓΕΝΙΚΗ ΕΠΑΝΑΛΗΨΗ #2: ΜΑΘΗΜΑΤΑ 5-8 36. Για να ελέγξετε το Κωδικό αναγνώρισης Προϊόντος για ένα αντίγραφο λογισμικού θα επιλέξετε: a) Help, Customer Feedback Options b) Help, Contact Us.. c) Help, Microsoft
Διαβάστε περισσότεραΑνάκτηση του SupportAssist OS Recovery. Οδηγός χρήστη
Ανάκτηση του SupportAssist OS Recovery Οδηγός χρήστη Σημείωση, προσοχή και προειδοποίηση ΣΗΜΕΙΩΣΗ: Η ΣΗΜΕΙΩΣΗ υποδεικνύει σημαντικές πληροφορίες που σας βοηθούν να χρησιμοποιείτε καλύτερα το προϊόν σας.
Διαβάστε περισσότεραΟδηγός των Ελληνικών Microsoft WINDOWS 7
Οδηγός των Ελληνικών Microsoft WINDOWS 7 Chris Fehily Απόδοση: Αγαμέμνων Μήλιος Μηχανικός Λογισμικού Εκδόσεις: Μ. Γκιούρδας Ζωοδόχου Πηγής 70-74 - Τηλ.: 210 3630219 106 81 Αθήνα, 2010 www.mgiurdas.gr Τίτλος
Διαβάστε περισσότερα2 Αποδοτική εργασία στα Windows Vista 103
Περιεχόμενα Οι συγγραφείς... 11 Εισαγωγή στα Windows Vista... 13 Οι εκδόσεις των Windows Vista...14 Ας ξεκινήσουμε!...18 Το πρόγραμμα πιστοποίησης επιχειρήσεων της Microsoft... 19 Πληροφορίες για νέους
Διαβάστε περισσότερα