BEZPIECZEŃSTWA

Odszukano artykuły zawierające frazę bezpieczeństwa

Polityka bezpieczeństwa


Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji


Polityka bezpieczeństwa programu Reklamacje.


Domyślnie program RMA używa autentykacji opartej o Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do programu. Polityka BEZPIECZEŃSTWA systemu RMA jest więc bezpośrednio powiązana z ustalonymi zasadami BEZPIECZEŃSTWA serwera Microsoft Windows.

technologia asp.net |

Polityka bezpieczeństwa systemu magazyn narzędzi SQL


Domyślnie program Studio Magazyn Narzędzi.net używa autentykacji przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji

aplikacja internetowa |

Polityka bezpieczeństwa


Domyślnie program crm używa autentykacji opartej o Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do programu crm

przygotowanie do wdrożenia |

Polityka bezpieczeństwa w magazynie


Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji


Polityka bezpieczeństwa


Polityka BEZPIECZEŃSTWA - hasła.

program do zarządzania magazynem |

Polityka bezpieczeństwa
Domyślnie program używa autentykacji przez formularze, istnieje jednak możliwość wdrożenia rozwiązań w sieci lokalnej opartej o autentykację przez Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do aplikacji

Internet Explorer 8
b>Internet Explorer/b> 8 to nowy wymiar BEZPIECZEŃSTWA, większa prywatność oraz szybsze przeglądanie Sieci

Polityka bezpieczeństwa hasła
Polityka BEZPIECZEŃSTWA - hasła.

Polityka bezpieczeństwa
Domyślnie program crm używa autentykacji opartej o Windows, w takim wypadku zalogowanie do systemu MS Windows pozwala na automatyczną identyfikacją pracownika i nadanie mu określonych uprawnień do programu crm

Microsoft SQL 2008 server
Microsoft SQL 2008 server - Program Microsoft SQL Server 2008 oferuje rozszerzenia w zakresie funkcji BEZPIECZEŃSTWA, które pomagają zapewnić wydajne zarządzanie konfiguracją funkcji zabezpieczeń, silne uwierzytelnianie i kontrolę dostępu, zaawansowane szyfrowanie i podstawowe funkcje zarządzania, a także rozszerzone inspekcje.

Codzienna obsługa maszyn
Obsługa codzienna maszyn obejmuje takie czynności, jak sprawdzenie czystości maszyn; częstotliwości i jakości; smarowania mechanizmów i połączeń oraz ich regulacji; działania mechanizmów jezdnych, stanu ogumienia; zużycia materiałów pędnych; stanu osłon ochronnych i ogólnego BEZPIECZEŃSTWA pracy.

Dyrektywa "maszynowa" MD 98/37 i 2006/42/WE
Od dnia 29 grudnia 2009 r. wchodzą w życie przepisy rozporządzenia Ministra Gospodarki z dnia 21 października 2008 r. w sprawie zasadniczych wymagań dla maszyn (Dz. U. Nr 199, poz. 1228), wprowadzające do prawa krajowego przepisy dyrektywy maszynowej 2006/42/WE. Jeżeli maszyny oczekujące na wprowadzenie do obrotu lub użytkowania spełniają przepisy dotychczas obowiązującego rozporządzenia Ministra Gospodarki z dnia 20 grudnia 2005 r. w sprawie zasadniczych wymagań dla maszyn i elementów BEZPIECZEŃSTWA (Dz. U. Nr 259, poz. 2170) wprowadzające do prawa krajowego przepisy dyrektywy maszynowej 98/37/WE, a nie spełniają przepisów rozporządzenia Ministra Gospodarki z dnia 21 października 2008 r. to muszą być wprowadzone do obrotu lub użytkowania do 28 grudnia 2009 r., wprowadzenie po tym terminie będzie naruszeniem obowiązujących wówczas przepisów. .

Replikacja dbf2sql
Wiele dostępnych na rynku programów posiadających bogatą funkcjonalność działa w środowisku DOS lub Windows w oparciu o bazy danych w formacie DBF. Wraz ze wzrostem funkcjonalności aplikacji zwiększa się często wielkości baz danych. Ponadto nowoczesne rozwiązania aplikacji internetowych a co za tym idąc większe wymagania BEZPIECZEŃSTWA powodują konieczność korzystania z baz danych typu SQL. Niniejszy opis dotyczy aplikacji o nazwie Replikator .net w wersji DBF2SQL przeznaczony jest do automatycznego, szybkiego przegrywania danych (ich synchronizacji) między tabelami swobodnymi DBF a bazą Microsoft SQL Server. Przegrywając dane z plików DBF program automatycznie dokonuje zmiany kodowania polskich znaków na Windows 1250.

Document Management System
DMS przeznaczony jest do ułatwienia zarządzania dokumentami w firmie, urzędzie, kancelarii itp. zastosowanie skanwoania i elektronicznej archiwizacji dokumentów pzowala na zwiększenia BEZPIECZEŃSTWA ich przechowywania wraz z zapewnieniem zestawu funkcji dodatkowych: - kontrola i przydzielanie uprawnień - wsparcie dla pracy grupowej - automatyczna archiwizacja dokumentów - łatwe i szybkie wyszukiwanie dokumentów.

Zarządzanie kluczami
W SQL Server 2005 funkcje szyfrowania i zarządzania kluczami były realizowane całkowicie wewnątrz SQL Server. W SQL Server 2008 wbudowano mechanizm umożliwiający współpracę funkcji szyfrowania SQL Server z produktami zarządzania kluczami i sprzętowymi modułami BEZPIECZEŃSTWA (HSM – Hardware Security Module) oferowanymi przez niezależnych producentów.

Skontaktuj się z nami

SoftwareStudio
533 32 26 26

kontakt@softwarestudio.com.pl