REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Jak stworzyć dysk tylko dla zalogowanych użytkowników?

Korzystając z firmowego komputera należy zachować dyskrecję i anonimowość.
Korzystając z firmowego komputera należy zachować dyskrecję i anonimowość.

REKLAMA

REKLAMA

Korzystając z firmowego komputera należy zachować dyskrecję i anonimowość. Jest to szczególnie istotne, jeśli z jednego komputera korzysta kilka osób. Można stosować zaszyfrowane magazyny danych, foldery zabezpieczane hasłem, ale najlepszym sposobem jest stworzenie osobnej partycji dysku, która będzie dostępna jedynie dla konkretnego użytkownika. Jak stworzyć taki prywatny dysk?

Aby stworzyć dysk niewidoczny dla innych użytkowników należy skorzystać z Harmonogramu zadań. Oczywiście są pewne warunki do spełnienia. Po pierwsze i najważniejsze, partycją prywatną nie może być partycja systemowa, czyli w większości przypadków dysk C. Ponadto każdy użytkownik komputera powinien mieć własne konto w systemie chronione hasłem. Jest to świetne rozwiązanie dla firm, ale świetnie sprawdzi się również w domowym komputerze, na którym na przykład pracujemy.

REKLAMA

W pierwszej kolejności klikamy na Start, a następnie w pole wyszukiwania wpisujemy „zaplanuj zadania”. Po wyszukaniu, na górze listy pojawi się wynik Zaplanuj zadania. Klikając na wybraną opcję otworzy się Harmonogram zadań. Aby uruchomić kreatora zadań klikamy po prawej stronie na Utwórz zadanie podstawowe. W tym momencie możemy nadać nazwę tworzonemu zadaniu, na przykład Pokaż dysk, lub Dysk prywatny.

Sprawdź również: W jaki sposób cyberprzestępcy atakują firmy?

REKLAMA

W następnej kolejności należy określić, kiedy zadanie ma zostać wykonane. W tym celu wybieramy opcję Przy logowaniu, przechodzimy dalej i decydujemy, na czym ma to zadanie polegać. W naszym przypadku zadanie będzie polegało na uruchomieniu programu, który za chwilę stworzymy. Po wybraniu tej opcji przechodzimy dalej. Zanim jednak przejdziemy do następnego kroku, koniecznie musimy skopiować dokładne oznaczenia partycji dysku, która ma być widoczna tylko po zalogowaniu.

W tym celu wciskamy kombinację klawiszy Windows + R. Otworzy się okno uruchamiania, w które wpisujemy CMD, a następnie naciskamy Enter. Następnie w oknie Wiersza polecenia wpisujemy „mountvol”, wciskamy Enter i wyszukujemy literę partycji dysku, który wybraliśmy do zadania. W następnym kroku klikamy prawym przyciskiem na ścieżce, wybieramy polecenie Oznacz, a następnie zaznaczamy myszą całe oznaczenie dysku, wciskamy kombinację Ctrl + C (kopiowanie) i zamykamy okno.

Dalszy ciąg materiału pod wideo

Warto zobaczyć: Jak działa reklama partyzancka i jaki ma wpływ na użytkowników?

Wracamy teraz do kreatora zadania. W wierszu wpisujemy polecenie „mountvol” oraz literę dysku, który ma być widoczny tylko po zalogowaniu, stawiamy spację i wciskamy kombinację Ctrl + V (wklejanie), aby wkleić uprzednio skopiowane oznaczenie dysku. Następnie klikamy na Dalej, Tak, zaznaczamy również pole Otwórz okno dialogowe Właściwości dla tego zadania i klikamy na Zakończ. Na zakończenie zaznaczamy również dwa pola: Uruchom tylko wtedy, gdy użytkownik jest zalogowany, oraz Uruchom z najwyższymi uprawnieniami.

Po wykonaniu tego zadania należy w podobny sposób stworzyć zadanie, dzięki któremu dysk będzie ukrywany w momencie, gdy zaloguje się inna osoba. W tym celu tworzymy zadanie w Harmonogramie zadań, jednak nadajemy mu inną nazwę, na przykład Zamknij dysk. Następnie w pole Program/skrypt wpisujemy tylko mountvol X: /d. Gdzie X to litera partycji naszego dysku.

Polecamy również: Perspektywy i nadzieje związane z technologią NFC – czy to ma przyszłość?

Na koniec wchodzimy również w zakładkę Wyzwalacze. Następnie zaznaczamy automatycznie dodany warunek uruchamiania zadania po zalogowaniu się na nasze konto i klikamy na Usuń. Następnie klikamy na Nowy, Rozpocznij zadanie: Przy logowaniu, Określony użytkownik, Zmień użytkownika, Zaawansowane, Znajdź teraz. Następnie wybieramy użytkownika i zatwierdzamy wszystkie ustawienia klikając na OK. Od tej pory tylko my będziemy mieć dostęp do wybranej partycji tylko po zalogowaniu.

Autopromocja

REKLAMA

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KPO: Od 6 maja 2024 r. można składać wnioski na dotacje dla branży HoReCa - hotelarskiej, gastronomicznej, cateringowej, turystycznej i hotelarskiej

    Nabór wniosków na dotacje dla branży hotelarskiej, gastronomicznej i cateringowej oraz turystycznej i kulturalnej w ramach Krajowego Planu Odbudowy ogłoszono w kwietniu 2024 r. Wnioski będzie można składać od 6 maja 2024 r. do 5 czerwca 2024 r.

    Ile pracuje mikro- i mały przedsiębiorca? 40-60 godzin tygodniowo, bez zwolnień lekarskich i urlopów

    Przeciętny mikroprzedsiębiorca poświęca dużo więcej czasu na pracę niż przeciętny pracownik etatowy. Wielu przedsiębiorców nie korzysta ze zwolnień lekarskich i nie było na żadnym urlopie. Chociaż mikroprzedsiębiorcy zwykle zarabiają na poziomie średniej krajowej albo trochę więcej, to są zdecydowanie bardziej oszczędni niż większość Polaków.

    Duży wzrost cyberataków na świecie!

    Aż 28 proc. O tyle procent wzrosła liczba ataków cyberprzestępców. Hakerzy stawiają także na naukę i badania oraz sektor administracyjno-wojskowy. W Europie liczba ataków ransomware wzrosła o 64 proc. Jest się czego obawiać. 

    Nie zrobisz zakupów w swoim ulubionym sklepie osiedlowym, bo powrót VAT na żywność doprowadzi go do bankructwa

    Po ponad dwóch latach przerwy powrócił 5-procentowy VAT na żywność. Sieci dyskontów, które toczą wojnę o klientów, kuszą obietnicą, że cen nie podniosą, bo podatek wezmą na siebie. Korzystna dla klientów zapowiedź może okazać się zabójcza dla i tak słabnących i znikających z rynku małych sklepów.

    REKLAMA

    Windykacja należności krok po kroku

    Windykacja należności krok po kroku czyli jak odzyskać swoje pieniądze? Pierwszym krokiem jest windykacja przedsądowa. Co zrobić, aby windykacja była skuteczna już na tym etapie?

    Praca tymczasowa: Liczy się wynagrodzenie, lokalizacja miejsca pracy, czas trwania rekrutacji i szansa na stałą pracę

    Praca tymczasowa to nie tylko opcja dla studentów – najwięcej pracowników stanowią osoby w przedziale wiekowym 25-44 lata. Pracownicy tymczasowi przy wyborze oferty pracy najczęściej zwracają uwagę na wysokość wynagrodzenia, lokalizację miejsca pracy oraz szansę na stałe zatrudnienie, a także szybkość procesu rekrutacji.

    Uwaga! Zbyt częste zmienianie hasła ułatwia cyberataki

    Czy trzeba zmieniać hasło co miesiąc? Okazuje się, że zbyt częsta zmiana hasła ułatwia cyberataki. Wskazania do zmiany hasła przez pracowników po czasie od 30 do 90 dni powinny się zmienić. Kiedy zmiana hasła jest konieczna?

    Cyfrowa współpraca księgowych i przedsiębiorców

    Postęp w zakresie rozwiązań technologicznych oraz innowacje w sposobie komunikacji pomiędzy urzędami i podmiotami zmieniają sposób prowadzenia przedsiębiorstw - w szczególności małych i mikrofirm. Równocześnie szybka adopcja rozwiązań technologicznych sprawia, że cyfryzacja sektora publicznego - także na linii obywatel - urząd w kontekście przykładowo cyfrowych rozliczeń podatkowych – nabiera rozpędu i będzie coraz intensywniej dotykać również inne powiązane z nią sektory i branże. 

    REKLAMA

    Jak hakerzy wyciągają nasze dane? Uważaj na aktualizacje!

    Hakerzy nie próżnują i wciąż szukają nowych sposobów na wyciągnięcie danych. Wykorzystują pliki wirtualnego dysku twardego (VHD) do dostarczania wirusa - trojana zdalnego dostępu (RAT) Remcos. W Polsce szczególnie groźne są fałszywe aktualizacje. 

    Firmy przemysłowe stawiają na AI

    Większość firm (83 proc.) z sektora przemysłowego planuje zainwestować w sztuczną inteligencję w 2024 r. Tak wynika z najnowszego raportu "State of Smart Manufacturing". 

    REKLAMA