Maciej Kuczyński, APN Promise

Wielkość: px
Rozpocząć pokaz od strony:

Download "Maciej Kuczyński, APN Promise"

Transkrypt

1 1. Prelegenci Maciej Kuczyński, APN Promise. W trakcie webinarium zaprezentujemy zagadnienia związane z zarządzaniem, które coraz mocniej wchodzą na rynek konsumencki oraz biznesowy. Tematem szóstego spotkania Microsoft z cyklu Chmura publiczna w scenariuszach biznesowych będzie wykorzystanie usług i aplikacji Windows Intune, System Center Configuration Manager oraz Exchange Active Sync w celu zapewnienia: bezpiecznego dostępu do usług oraz danych firmowych z poziomu urządzeń mobilnych, mechanizmów automatycznej kontroli urządzeń mobilnych w sposób zgodny z lokalnymi politykami bezpieczeństwa firmy. Wyzwania na rynku urządzeń mobilnych Zacznijmy od przedstawienia odpowiedzi na pytanie, jakie wyzwania pojawiają się na rynku urządzeń mobilnych oraz z jakimi problemami spotykamy się, próbując nimi zarządzać w przedsiębiorstwie? Do najważniejszych wyzwań należą mnogość platform systemowych oraz potrzeb użytkowników. Już dawno temu pracownicy przestali korzystać z przypisanego do nich, pojedynczego urządzenia. Obecnie, użytkownik posiada często dwa telefony prywatny i służbowy, przy czym ten pierwszy nierzadko wykorzystywany jest również do celów związanych z wykonywaną pracą np. sprawdzania poczty elektronicznej, czy obsługi aplikacji biznesowych. Pracownik przełącza się między urządzeniami różnego typu, zmieniając swoje narzędzia pracy z komputera stacjonarnego, laptopa i tabletu, smartfon i odwrotnie. Zamiast na komputerze, maile sprawdzamy na urządzeniach mobilnych. Czynność ta wydaje się być naturalna, bowiem dostęp do telefonu trzymanego w kieszeni spodni lub torebce jest łatwy i wygodny. Aplikacje dla mobilnych Pracownicy, którzy chcą korzystać z urządzeń mobilnych, potrzebują aplikacji dostosowanych do różnych platform sprzętowych i systemowych. W tym kontekście zauważyć da się szereg problemów związanych z zarządzaniem heterogenicznym środowiskiem IT w organizacji. Z perspektywy pracownika wszystkie kwestie techniczne powinny być przezroczyste. Aplikacje oraz dane, z których korzysta użytkownik, powinny być dostępne i obsługiwane w ten sam sposób na każdym z posiadanych przez niego urządzeń. Z drugiej strony, przed działami IT stoi wyzwanie zapewnienia właściwego nadzoru nad tymi systemami. Dotyczy to przede wszystkich ochrony danych przechowywanych na urządzeniach mobilnych. Zabezpieczenia te powinny być wdrażane zgodnie z wewnętrznymi regulacjami firmy oraz przepisami prawa. Za każdym razem musimy mieć pewność, że dane te udostępniane są w sposób bezpieczny.

2 2. Tutaj liczy się człowiek Wdrażając mobilne systemy informatyczne nie powinniśmy jednak zapominać, że najważniejszym elementem całej tej układanki jest człowiek. Z jednej strony mamy tutaj użytkowników, którzy korzystają z urządzeń mobilnych, a z drugiej pracowników działu IT, którzy te systemy dostarczają i obsługują. Celem Microsoftu jest danie użytkownikom możliwości używania dowolnych urządzeń, na których ci będą chcieć pracować. Z kolei działy IT potrzebują narzędzi i dodatkowego wsparcia, które pozwoli im sprawnie zarządzać tymi urządzeniami w przedsiębiorstwie. Z tego względu konieczne jest zaproponowanie rozwiązań, które będą uniwersalne dla użytkowników oraz proste i ujednolicone (skonsolidowane) w zarządzaniu. Podsumujmy. W trakcie wyboru platformy do zarządzania systemami mobilnymi powinniśmy skupić się na prostocie tego typu rozwiązań, zarówno z perspektywy użytkownika końcowego (odbiorcy tych urządzeń) oraz pracowników działu IT, które będą tymi systemami zarządzać. Efektywnie w pracy Nie należy zapominać, że urządzenia mobilne w firmie służą przede wszystkim do pracy, a więc do zarabiania pieniędzy. Ważne jest, aby były one jak najbardziej efektywnie wykorzystywane. W tym celu potrzebujemy jednolitej, najlepiej jak najmniejszej infrastruktury, która z jednej strony będzie komplementarna do istniejących systemów i rozwiązań IT w organizacji, ale z drugiej zaspokoi potrzeby zarówno użytkowników, jak i pracowników działu informatyki. Dzisiaj użytkownicy chcą korzystać z różnych urządzeń: komputerów, telefonów, tabletów, palmtopów. Narzędzi tych jest bardzo wiele. Do niedawna dla każdej platformy sprzętowo-systemowej mieliśmy oddzielne narzędzia do zarządzania. Podejście Microsoft zakłada wdrożenie jednej platformy do administrowania komputerami oraz, z których korzystają nasi pracownicy. Exchange Active Sync Firma Microsoft ma wieloletnie doświadczenie w dostarczaniu systemów do zarządzania. Wszystko to zaczęło się od wprowadzenia na rynek urządzeń z systemem Windows CE oraz protokołu Exchange Active Sync. Exchange Active Sync to jedna z opcji zarządzania w przedsiębiorstwie, dostępna zarówno lokalnie, jak i za pośrednictwem usług w chmurze Office 365.

3 3. Windows Intune Mimo, że funkcjonalność serwera Exchange jest dość pokaźna, wiele organizacji potrzebuje dodatkowych mechanizmów, które pozwolą im wdrażać polityki oraz zasady bezpieczeństwa np. reguły złożoności haseł w całej firmie. Rozwiązaniem, które spełnia te wymagania jest Windows Intune. Usługa ta jest dostarczana w chmurze i zapewnia szereg przydatnych funkcjonalności m.in. możliwość instalowania aplikacji na urządzeniach mobilnych. W połączeniu z Office 365 oraz Azure Rights Management (RMS) Windows Intune wprowadza mechanizmy pełnego zarządzania dostępem do treści oraz dokumentów przedsiębiorstwa. Configuration Manager W przypadku bardziej złożonych środowisk IT, które dysponują już rozwiązaniami do zarządzania klasy korporacyjnej np. Microsoft System Center Configuration Manager (SCCM), istnieje możliwość stworzenia infrastruktury hybrydowej, która rozszerzy funkcjonalność System Center o wsparcie dla urządzeń mobilnych. Jest to opcja dostępna dla klientów, którzy już posiadają Configuration Managera do zarządzania dużą częścią swojego środowiska IT. Dodajmy, że SCCM umożliwia zarządzanie systemami opartymi na platformie Windows, Linux/UNIX oraz OS X. Configuration Manager, w połączeniu z wymienionymi wcześniej platformami Exchange oraz Windows Intune, tworzy złożone środowisko, które pozwala na scentralizowane zarządzanie prawie wszystkimi urządzeniami używanymi w przedsiębiorstwach. Na koniec dnia mamy jedną konsolę, z której korzysta administrator i jedno miejsce, które zapewnia mu pełną kontrolę nad wszystkimi urządzeniami, którymi zarządza. Dla rozproszonych firm i oddziałów Windows Intune jest samodzielną usługa, która działa w chmurze. Rozwiązanie to doskonale sprawdzi się w przypadku firm, które mają tzw. strukturę wyspiarską, czyli bardzo wiele, bardzo małych oddziałów lub placówek np. sieć sklepów, czy warsztatów samochodowych. Toyota, w swoich punktach serwisowych, wykorzystuje Windows Intune do zarządzania komputerami służącymi do diagnostyki samochodów. Pracownicy działu IT mogą administrować tymi maszynami centralnie, z jednego miejsca.

4 4. Intune vs. SCCM poprzez usługę Windows Intune odbywa się w całości z poziomu konsoli działającej w przeglądarce internetowej. Konsola webowa umożliwia tworzenie polityk zabezpieczeń, definiowanie reguł dostarczania aplikacji na urządzenia końcowe oraz wykonywanie inwentaryzacji sprzętu i zainstalowanego oprogramowania. Windows Intune zapewnia pełne wsparcie dla komputerów Windows oraz urządzeń mobilnych z systemem Windows RT, Windows Phone, ios oraz Android. Configuration Manager jest bardziej zaawansowanym narzędziem, które integruje w sobie funkcje zarządzania urządzeniami kontrolowanymi bezpośrednio przez siebie, ale także urządzeniami administrowanymi przez Windows Intune. Configuration Manager zapewnia szerokie wsparcie dla wielu różnych systemów operacyjnych. Usługa Windows Intune jest z reguły wykorzystywana do zarządzania, nazwijmy je kieszonkowymi, czyli telefonami na platformie Windows Phone, ios, Android, tabletami z systemem Windows RT oraz zainstalowanym pełnym Windows. Rejestracja urządzenia Wszystkie omawiane platformy do zarządzania skupiają się na użytkowniku. To użytkownik ma możliwość samodzielnego rejestrowania urządzeń, które są następnie zarządzane centralnie. Spróbujmy zatem po krótce opowiedzieć, jak wygląda proces rejestracji urządzenia oraz jakie są możliwości pracy dla użytkownika. W tym miejscu wchodzimy już w szczegóły rozwiązania, bowiem każdą platformę sprzętowo-systemową podłącza się do systemu zarządzania nieco inaczej. Wynika to z faktu, że,amy platformy różnych producentów, z których każda została zaimplementowana w inny sposób. O tym jednak za chwilę. Foldery robocze W systemie Windows do zasobów firmowych podłączymy się za pomocą funkcji Foldery robocze (Work Folders). Mechanizm ten zapewnia dostęp do zasobów firmy, bez konieczności posiadania komputera lub innego urządzenia w domenie Windows. Tutaj ciekawym rozwiązaniem jest możliwość wieloskładnikowego uwierzytelniania się do systemów firmy, zapewniane przez usługę Windows Azure Active Authentication. Dzięki chmurze usługa ta może być dostarczona na każde urządzenie podłączone do internetu, niezależnie od tego, w jakiej lokalizacji znajduje się pracownik. Bardzo ważną częścią tego rozwiązania jest to, że użytkownik rejestrując swój smartfon lub telefon, tworzy obiekt urządzenia w usłudze Active Directory. W rezultacie konto pracownika zostaje automatycznie powiązane z urządzeniem.

5 5. Na tym etapie weryfikowane jest czy platforma, z której użytkownik uzyskuje dostęp do zasobów firmy, jest poprawna, a samo urządzenie może być traktowane jako zaufane. Administrator ma możliwość śledzenia, czy użytkownik dokonuje dostępu do danych i aplikacji z poziomu urządzenia, które zostało zarejestrowane w systemie. Do usługi Windows Intune podłączymy urządzenia dowolnego typu. Jednocześnie, Intune może zostać zintegrowane z oprogramowaniem SCCM oraz usługami katalogowymi Active Directory, dzięki czemu mamy spójne środowisko zarządzania tożsamościami, którym w prosty i w znany sobie sposób zarządzamy. Workplace Join Spróbujmy przyjrzeć się, jak wygląda proces rejestracji urządzenia z Windows RT. Dla niewtajemniczonych dodajmy, że jest to wersja systemu Windows dostosowana do pracy na komputerach z procesorem ARM. W systemie Windows 8.1, Windows RT 8.1 oraz Windows Phone nie musimy instalować dodatkowego oprogramowania, które pozwoli nam przyłączyć urządzenie do usługi chmurowej Windows Intune. W tym celu wykorzystamy wbudowaną funkcję Workplace Join, czyli częściowego dołączenia komputera do zasobów przedsiębiorstwa. Dzięki temu mechanizmowi, użytkownik może uzyskiwać dostęp do zasobów firmy z urządzenia, które nie jest podłączone do domeny. Pod kontrolą admina W Windows Intune funkcje zarządzania różnią się w zależności od platformy oraz sposobu, w jaki podłączymy do niej urządzenie mobilne. Jeśli komputer z systemem Windows 8.1 podepniemy do usługi za pomocą mechanizmu Workplace Join, będziemy mieli tutaj inne opcje zarządzania, niż w przypadku instalacji agenta na tym urządzeniu. Różnice są nieznaczne, choć w drugim przypadku za każdym razem komputer będzie traktowany jako urządzenie mobilne. W trakcie przyłączania komputera, tabletu lub smartfona do platformy zarządzania wyrażamy zgodę na zarządzanie nim przez administratora. W trakcie kilku chwil urządzenie samodzielnie odnajdzie swój serwer zarządzania. Zwróćmy uwagę na fakt, że sam proces rejestracji wymaga podania jedynie nazwy użytkownika i hasła. Nie są wymagane dodatkowe poświadczenia.

6 Z myślą o użytkownikach Celem Microsoft jest dostarczenie użytkownikom prostego i spójnego narzędzia, za pomocą którego będą mogli oni samodzielnie dołączać swoje urządzenia do środowiska firmowego oraz nimi zarządzać np. instalując aplikacje. Z drugiej strony rozwiązania Microsoft zdejmują z administratora konieczność świadczenia wsparcia dla danego platformy sprzętowo-systemowej. W praktyce, wiele czynności, które realizują administratorzy, z powodzeniem może być wykonywanych przez samych pracowników. I nie chodzi tutaj bynajmniej tylko o ograniczenie kosztów funkcjonowania działu IT w przedsiębiorstwie. Wielu użytkowników chętnie wykona samodzielnie niektóre, oczywiście te prostsze, zadania. Portal, z poziomu którego mogą oni samodzielnie zarządzać swoimi, jest dla nich bardzo wygodnym i komfortowym rozwiązaniem. W szczególności dotyczy to sytuacji, jeśli udostępniony portal będzie pod względem funkcjonalności, wyglądu i sposobu obsługi zbliżony do rozwiązań, z których korzystają na swoich komputerach i smartfonach. Zwróćmy jednak uwagę, że na każdym urządzeniu portal firmowy wygląda nieco inaczej. Zmiany wyglądu wynikają z dostosowania portalu do platformy sprzętowo-systemowej, pod kontrolą której dane urządzenie pracuje. Na urządzeniu mobilnym instalujemy aplikację ze sklepu z aplikacjami dla danej platformy systemowej. Obsługa takiej aplikacji jest intuicyjna, bowiem użytkownicy korzystają z tego typu rozwiązań każdego dnia. Wyjątkiem są tutaj urządzenia Windows Phone, gdzie portal Windows Intune jest częścią tego systemu. To w znaczący sposób ułatwia rozpoczęcie pracy w środowisku firmowym. Aplikacje firmowe W kolejnym kroku spróbujemy pokazać, jak wygląda portal ustawiony w trybie standardowym i dostosowanym. Weźmy telefon z Windows Phone. Prawdopodobnie część dociekliwych użytkowników takiego urządzenia zwróciła uwagę na skrót Aplikacje firmowe, który znajdziemy w menu Właściwości systemu. Jeśli telefon został wcześniej podłączony do infrastruktury przedsiębiorstwa od razu mamy dostęp do portalu, który pozwala na pobranie udostępnionych aplikacji. Aby się do niego zalogować podajemy nazwę użytkownika i hasło. W przypadku Windows Intune możemy posiadać oddzielne konta, choć całość może zostać również spięta z usługą katalogową Active Directory. Z perspektywy użytkownika, te same poświadczenia (nazwa i hasło) są używane w trakcie logowania do komputera oraz do portalu mobilnego. Po zalogowaniu się do portalu na ekranie smartfonu zobaczymy listę aplikacji, które zostały udostępnione przez administratora systemu danemu użytkownikowi. Lista dostępnych aplikacji zależy od uprawnień oraz roli pracownika w organizacji. Oczywiste jest, że inne aplikacje udostępniane są handlowcom, a jeszcze inne pracownikom działu serwisu. Aplikacje katalogowane są również ze względu na typ platformy, z której korzysta użytkownik.

7 7. SCSM mobilnie W tym kontekście ciekawym przykładem może być aplikacja wydana przez firmę APN Promise, która współpracuje z rozwiązaniem System Center Service Manager (SCSM) w zakresie zarządzania przepływami pracy, zmianami oraz incydentami, z poziomu urządzeń mobilnych. To pierwsza z aplikacji mobilnych na rynku, która wypełnia ten obszar funkcjonalny. Od tej pory krytyczne procesy biznesowe mogą być obsługiwane szybciej i bez zbędnej zwłoki. Osoby decyzyjne, odpowiedzialne za te procesy, mogą reagować na zdarzenia także wtedy kiedy są poza firmą np. na spotkaniach, bez dostępu do komputera. Aplikacja mobilna przyspiesza dostęp do informacji. Bez wątpienia ta forma komunikacji jest bardziej efektywna niż telefon odebrany 30 minut później. Tym bardziej że decyzje podejmowane za pomocą aplikacji mobilnej są realizowane bezpośrednio na poziomie systemu Service Manager. ios Company Portal Aplikacja firmy APN Promise została wydana także dla platformy ios. Planowana jest wersja programu dla Androida. W systemie ios mamy dostępne narzędzie Company Portal, które pobieramy ze sklepu AppStore. Logowanie się do platformy odbywa się za pomocą podobnych poświadczeń. Company Portal jest zbliżony wyglądem do sklepu Apple, dzięki czemu użytkownicy rozwiązania mogą w sposób łatwy, intuicyjny i znany zarządzać swoimi. Ważne informacje w portalu Niezależnie od platformy systemowej, na portalu firmowym umieścimy informacje ważne dla użytkowników. W tym miejscu warto zawrzeć np. dane kontaktowe do osoby z działu wsparcia technicznego. W kontekście platformy Windows 8 oraz Windows 8.1 RT istotne jest to, że z poziomu portalu możemy zarządzać wieloma urządzeniami. Na ekranie wyświetlana jest lista urządzeń, która pozwala dodawać, modyfikować lub usuwać urządzenia przypisane do użytkownika. Różnorodność platform Pracownik, po zalogowaniu się do Company Portal, widzi wszystkie swoje urządzenia. W przypadku komputera z Windows 8, oprogramowanie pozwala użytkownikowi na zmianę nazwy lub usunięcie urządzenia z systemu zarządzania. W tym miejscu znajdziemy więcej opcji, jeśli mamy do czynienia ze smartfonem. Przykładowo, portal pozwala przywrócić ustawienia fabryczne, jeśli urządzenie zaginie lub zostanie skradzione.

8 8. Portal na platformie Android wygląda nieco inaczej niż rozwiązania zaprezentowane wcześniej. Analogicznie jak w przypadku pozostałych platform, z tego poziomu mamy dostęp do wszystkich urządzeń danego użytkownika. W tym miejscu widzimy dane kontaktowe do osoby, która pomoże nam w rozwiązaniu problemu z obsługą urządzenia mobilnego i aplikacji. Te z pozoru podstawowe informacje mogą okazać się nieocenione w przypadku pojawienia się problemów. BYOD w wydaniu Microsoft W pierwszej części webinarium porozmawialiśmy o platformach do zarządzania i ich inwentaryzacji. W trakcie spotkania kilkukrotnie padło sformułowanie, że najważniejszy w tym wszystkim jest człowiek. W dobie tzw. konsumeryzacji to pracownicy przynoszą swoje urządzenia, z których chcą korzystać w trakcie wykonywania pracy. W ostatnim czasie coraz częściej spotyka się różnego rodzaju współpracowników i podwykonawców pracujących z odległych lokalizacji. Osoby te potrzebne są na krótki okres np. na czas trwania projektu, ale wymagają dostępu do infrastruktury, zasobów oraz aplikacji danego przedsiębiorstwa. Jednocześnie działy IT nie mogą ingerować w używane przez nich urządzenia oraz systemy, i nie ma tutaj znaczenia, czy są to ich prywatne komputery i smartfony czy też narzędzia pracy wykorzystywane w celach służbowych. W każdym z tych przypadków należą one do innego właściciela. Polityki firmowe Zasady dostępu do aplikacji i danych reguluje polityka firmy. Trudno jednak wymagać, aby dział IT integrował w prywatne urządzenia pracowników, współpracowników i kooperantów. Z drugiej strony, jeśli osoby te chcą na nich pracować, na dziale IT ciąży zadanie udostępnienia im firmowych plików i aplikacji oraz zapewnienia odpowiedniego poziomu zabezpieczeń w dostępie do zasobów, którymi chcemy zarządzać. Dane służbowe należy traktować jako poufne. Jeżeli nasza polityka stanowi, że wybrana aplikacja i tworzone w niej dane będą przechowywane na telefonie użytkownika, musimy mieć możliwość zapewnienia konfiguracji tych urządzeń. W usłudze Microsoft, administrator ma możliwość wskazania, czy dane urządzenie będzie traktowane jako prywatne, z obniżonym poziomem inwentaryzacji, czy też jak urządzenie firmowe, podlegające rozszerzonym politykom zabezpieczeń. Przykładowo, istnieje możliwość wskazania, aby dana aplikacja była dostępna (instalowana) wyłącznie na urządzeniach firmowych. Polityka zabezpieczeń pozwala również narzucić zasady dostępu do danych przechowywanych na serwerach, komputerach i urządzeniach mobilnych przedsiębiorstwa.

9 Wsparcie dla różnych platform W dalszej części webinarium spróbujemy opowiedzieć więcej o wsparciu dla różnych systemów i platform oraz sposobach zarządzania nimi. Jak zostało już powiedziane wcześniej, urządzenia mobilne mogą być zarządzane przez platformę Windows Intune lub System Center Configuration Managera (SCCM). W przypadku komputerów klasy PC zalecanym scenariuszem jest zarządzanie nimi z poziomu systemu SCCM. Agent tej usługi pozwala także na wdrażanie niestandardowych konfiguracji (tzw. agent otwarty). Administrator może wdrażać własne ustawienia, które zostają wymuszone na wszystkich kontrolowanych komputerach. Z kolei Windows Intune jest usługą chmurową, w której większość ustawień jest predefiniowanych. Ich zmiana może być trudna do zrealizowania. W tym kontekście agent SCCM zapewnia zdecydowanie szersze możliwości zarządzania. Zwróćmy uwagę, że urządzeniem na platformie Windows 8.1 możemy zarządzać zarówno przez usługę SCCM, jak i Windows Intune. odbywa się za pomocą zainstalowanych na nich agentów, które są ciągle rozwijane, a ich funkcjonalność się rozszerza. Należy wyraźnie podkreślić, że nie mamy tutaj do czynienia z zarządzaniem bez użycia agentów (dedykowanych aplikacji) Linux/UNIX dla serwerów Z drugiej strony mamy dostęp dla użytkowników. Dla wszystkich platform, z wyjątkiem Linux/UNIX, istnieje sposób, w którym to pracownicy mogą wchodzić w interakcje z portalem do zarządzania posiadanymi przez nich. Wynika to po części z faktu, że środowiska klasy UNIX są traktowane jako systemy dla serwerów, często z konsolą tekstową. Z uwagi na to administrator zarządza takim środowiskiem centralnie, z opcją inwentaryzacji takich serwerów (wdrażanie aplikacji, zdalne wykonywanie komend, wprowadzanie ustawień) z poziomu Windows Intune lub SCCM. W tym przypadku systemy klasy Linux/UNIX traktowane są jako oprogramowanie dla centrów danych. 9. Integracja Intune z System Center Windows Intune oraz System Center mogą być wdrażane jednocześnie. Należy mieć świadomość, że System Center to rozbudowana platforma do zarządzania środowiskiem IT, składająca się z wielu elementów. W tym miejscu nasuwa się pytanie, jak odbywa się ta integracja między System Center, a Windows Intune. Warto dodać, że aktualizacje usługi Intune nie wpływają na konieczność przebudowy istniejącej instalacji System Center.

10 10. W tym miejscu warto zauważyć, że usługa Windows Intune jest aktywnie rozwijana przez Microsoft, a nowe funkcjonalności udostępniane są bardzo często. Aby nadążyć za tymi zmianami, w System Center Configuration Manager w wersji 2012 R2 znajdziemy mechanizm Dostępne rozszerzenia. Informacja o nowych rozszerzeniach w usłudze Windows Intune pobierana jest bezpośrednio do konsoli zarządzania Configuration Managera. Aktualizacje rozszerzeń Administrator może takie rozszerzenie włączyć. Zostanie ono pobrane i automatycznie zainstalowane w całej hierarchii System Center. Dzięki temu wszystkie konsole System Center mają możliwość zarządzania tym rozszerzeniem. W trakcie pierwszego uruchomienia konsoli od momentu włączenia takiej aktualizacji, jej użytkownik (administrator, pracownik działu helpdesk) zostanie poinformowany o instalacji nowego rozszerzenia. Po ponownym uruchomieniu konsoli rozszerzenie to dostępne jest dla pracownika. Zamiast podsumowania można powiedzieć, że nowe funkcjonalności Windows Intune dla Configuration Managera, dostarczane w formie rozszerzeń, są bardzo proste w implementacji w tak złożonym środowisku, jakim jest System Center. Warto dodać, że każde takie rozszerzenie, jeśli niepotrzebne, może zostać wyłączone. Dla przykładu dodajmy, że w ostatnim czasie w ten sposób wprowadzono m.in. mechanizm zdalnego blokowania urządzeń, jeśli zostało pozostawione w miejscu publicznym i mamy obawy, czy ktoś nie będzie próbował pozyskać z niego danych. Inne udostępnione rozszerzenia dotyczyły ustawień zabezpieczeń dla platformy ios 7 oraz możliwości konfiguracji profili Exchange Active Sync dla systemów Windows Phone 8 i ios. Dzięki temu użytkownik, który podłącza swoje urządzenie do usługi Intune, dostaje automatycznie ustawienia swojego profilu w serwerze poczty i pracy grupowej Exchange. To kolejny krok w kierunku automatyzacji procesów IT w organizacji. Blokowanie ekranu logowania Blokowanie ekranu logowania to ciekawa funkcjonalność Windows Intune, z której warto skorzystać, gdy opuścimy biuro, zapominając jednocześnie zabrać ze sobą swój telefon lub tablet. To także sposób na ochronę dostępu danych i aplikacji zapisanych w urządzeniu, kiedy zostanie ono zgubione. Warto o tym pomyśleć, jeśli nie chcemy uznać takiego urządzenia jako utracone lub skradzione, a w następstwie pozbawić go wszystkich danych i odłączyć od sieci firmowej. Istnieje bowiem realna szansa, że jest ono w kieszeni kurtki, która wisi na wieszaku w szatni. Blokowanie ekranu logowania pozwala na zabezpieczenie tego urządzenia przez kolejne kilkanaście czy kilkadziesiąt minut, aż (miejmy nadzieję) zostanie odnalezione.

11 11. Jak to wygląda w praktyce? Logujemy się do portalu Windows Intune, z poziomu którego mamy możliwość zarządzania swoimi urządzeniami. Jedną z opcji zarządzania jest blokowania telefonu. W przypadku urządzenia z systemem Windows 8 RT, wchodzimy do portalu Intune, wybieramy Zdalne blokowanie i zatwierdzamy wykonanie operacji. Po kilku chwilach blokada powinna być aktywna. Funkcja blokowanie ekranu logowania pozwala czasowo zabezpieczyć urządzenie przed dostępem do niego osób trzecich, bez konieczności kasowania z niego danych i aplikacji, choć oczywiście ta opcja jest także dostępna. W tym kontekście warto zauważyć, że mechanizm ten działa, niezależnie od tego jak głęboko w strukturze sieci działa dane urządzenie. To smartfon lub tablet inicjuje połączenie do usługi Windows Intune, a nie na odwrót. Wymuszanie ustawień W kolejnej części webinarium spróbujmy porozmawiać o ustawieniach, jakie można wprowadzić na różnego rodzaju urządzeniach mobilnych. Oczywistym jest, że dla każdej platformy ustawienia te będą inne, a różnice między nimi są wyraźnie widoczne. Wynika to z faktu, że platformy mobilne dynamicznie ewoluują i praktycznie co kwartał wprowadzane są w nich nowe funkcjonalności. W kwestii dostarczania ustawień zwróćmy na dwie najważniejsze opcje. Pierwsza to możliwość wpływania na bezpieczeństwo urządzeń. Z poziomu platformy zarządzania możemy np. wymusić stosowanie polityki haseł przedsiębiorstwa. To bardzo cenna funkcja, w szczególności jeśli na urządzeniach przechowywane są ważne dane firmowe. Zwróćmy także uwagę na fakt, że niektóre z tych ustawień są specyficzne dla poszczególnych systemów. Przykładowo, system ios wykorzystuje mechanizmy chmury, ale są to ustawienia ściśle związane z chmurą Apple a. Użytkownik ma co prawda możliwość kopiowania danych do chmury Apple. W przypadku Windows Intune mamy możliwość zarządzania tym w sposób prosty i zgodny z polityką zabezpieczeń firmy. Nie są to więc funkcje zaszyte w systemie operacyjnym telefonu, ale realizowane przez aplikację zainstalowaną na urządzeniu mobilnym. Obsługa profili urządzeń Z poziomu Configuration Managera w wersji 2012 R2 mamy możliwość konfigurowania coraz to nowych rzeczy np. profili VPN, profili dla sieci Wi-Fi oraz poczty Exchange. Konsola zarządzania pozwala dostarczać na urządzenia mobilne także certyfikaty cyfrowe, co umożliwia wdrażanie na nich np. dodatkowych mechanizmów uwierzytelniania. Podobnie jak w przypadku Windows Intune, Configuration Manager umożliwia dostarczanie ustawień dla różnych platform sprzętowo-systemowych. Windows Intune oraz SCCM pozwalają na wdrażanie polityk zarządzania rozwiązaniami mobilnymi przez Exchange Active Sync także dla tych urządzeń, które nie są bezpośrednio obsługiwane przez agenta usługi. Jest to o tyle przydatna

12 12. funkcja, że w użyciu nadal są telefony, dla których nie wydano natywnego agenta, ani innych rozwiązań zarządzania, a które mogą być obsługiwane właśnie przez Exchange Active Sync. W sieci firmowej przedsiębiorstwa możemy więc mieć urządzenia zarządzane przez Exchange Active Sync, Windows Intune oraz Configuration Managera, ale i wszystkie te technologie jednocześnie. Definiowanie polityk w SCCM W kolejnym przykładzie pokażemy przykład definiowania polityki dla urządzeń w System Center. W konsoli Configuration Managera widzimy kilka podłączonych urządzeń. Wskazujemy jedno z nich, to z zainstalowanym systemem Windows 8, dla którego stworzymy nową politykę dotyczącą złożoności hasła. Na etapie definiowania polityki wskazujemy, że będzie ona dotyczyła urządzenia mobilnego. Dalej określamy grupę polityk (tutaj: passwords), włączamy politykę wymuszania haseł oraz ustawiamy, aby były to hasła o długości co najmniej ośmiu znaków. W tym miejscu włączymy także inną ciekawą opcję, która spowoduje, że po przekroczeniu określonego limitu liczby błędnie wprowadzonych haseł, urządzenie zostanie wyczyszczone. Administrator może wprowadzić wygasanie haseł i zmusić niejako użytkowników do ich zmiany w regularnych odstępach czas. To bardzo często stosowana polityka np. na komputerach stacjonarnych i laptopach, gdzie używane są konta domenowe. Od teraz te same mechanizmy mogą być wdrażane na urządzeniach mobilnych. Wróćmy do przykładu. Włączamy wsparcie dla urządzeń Windows Phone 8, konfigurujemy linię bazową, czyli definicję grupowania reguł, a następnie wdrażamy ją w kolekcji z naszym urządzeniem. W tym momencie należy poczekać na synchronizację Configuration Managera z usługą Intune. Proces ten możemy wymusić ręcznie. W klasycznym scenariuszu synchronizacja ta odbywa się co 10 minut. Należy zwrócić uwagę, że czas potrzebny na pobranie polityki jest różny i zależy od typu urządzenia. Po odświeżeniu polityki zabezpieczeń na ekranie urządzenia mobilnego zobaczymy komunikat o konieczności wprowadzenia nowego hasła. Wynika to z faktu, że hasło używane dotychczas jest krótsze niż 8 znaków. Z tego samego poziomu od razu możemy takie hasło ustawić. Profile VPN Panel zarządzania pozwala na konfigurację dostępu do zasobów, profili VPN oraz wielu innych rozwiązań. W Configuration Managerze R2 mamy możliwość tworzenia profili VPN obsługiwanych w systemie Windows: L2TP, PTPT, SSTP oraz IKE oraz zarządzania profilami dla technologii dostarczonych przez firmy trzecie: Cisco, Juniper, Check Point, Dell, SonicWALL, F5. Oprogramowanie Microsoft może wymusić konieczność nawiązania połączenia VPN w określonych sytuacjach. Tunel VPN może być inicjowany w przypadku próby dostępu do danego adresu DNS lub użycia kontrolowanej aplikacji systemu Windows 8.1.

13 13. Innymi słowy, administrator ma możliwość pełnego zarządzania regułami połączeń VPN. Bezpieczny tunel może być zestawiany np. na potrzeby połączenia tylko z jedną, wybraną aplikacją. Cały ten proces jest przezroczysty dla użytkowników, którzy nie muszą mieć świadomości jak działa i do czego służy technologia VPN. Pracownik otrzymuje dostęp do dobrze sobie znanej aplikacji, czy też pulpitu zdalnego, bez zagłębiania się w kwestie bezpieczeństwa oraz szczegóły technologiczne. Bezpieczne połączenie zostanie ustanowione automatycznie. Należy wziąć również pod uwagę fakt, że nie wszystkie aplikacje mogą być udostępniane na zewnątrz. W tym przypadku VPN do sieci firmowej może być jedynym rozwiązaniem. profilami Wi-Fi Z tego poziomu mamy także możliwość zarządzania profilami Wi-Fi oraz certyfikatami cyfrowymi służącymi do uwierzytelniania i zabezpieczania dostępu do sieci bezprzewodowych. System zarządzania pozwala w szybki sposób dostarczyć te informacje do urządzeń mobilnych użytkowników. Pracownik, który pracuje w różnych miejscach (lokalizacjach przedsiębiorstwa) nie musi pamiętać o tym, aby w każdym z nich znaleźć sieć Wi-Fi, wprowadzić klucz i inne poświadczenia domenowe, tylko po to aby podłączyć się do sieci firmowej i internetu. Dzięki scentralizowanym narzędziom do zarządzania proces ten może zostać zautomatyzowany. profilami Windows Intune pozwala zautomatyzować proces przyłączania użytkowników do firmowej poczty elektronicznej. Gdy dodamy smartfon lub tablet z systemem Windows Phone 8 lub ios do chmury, na urządzeniu zostanie automatycznie skonfigurowana skrzynka pracownika. Jest to ciekawe rozwiązanie dla różnego rodzaju współpracowników, którzy przychodzą do naszej firmy np. na czas realizacji projektu (miesiąc, kwartał). Proces przyłączania się, a później odłączania od zasobów firmowych jest tutaj zautomatyzowany.

14 14. Ochrona danych osobowych W trakcie rozwoju swoich technologii i produktów Microsoft kładzie istotny nacisk na kwestie związane z ochroną wrażliwych danych, w tym danych osobowych. Bardzo często pracownicy przynoszą do firmy komputery, na których mają zainstalowane własne aplikacje oraz zapisane prywatne dane (zdjęcia, muzyka, wideo). W momencie rejestracji urządzenia w sieci przedsiębiorstwa, administrator wymusza instalację firmowych aplikacji oraz stosowanie polityk zabezpieczeń obowiązujących w danej organizacji. Od tej chwili użytkownik może rozpocząć pracę. W tym miejscu nasuwa się pytanie, co dzieje się z takim urządzeniem, jeśli zostanie ono skradzione? Dla użytkownika oznacza to, że jego prywatna korespondencja, dokumenty, zdjęcia i inne materiały zostaną utracone i ujawnione. To samo ryzyko dotyczy działów IT, z tą różnicą, że mówimy tutaj o wiele istotniejszych danych, bowiem danych firmy. Zdalne kasowanie danych W tym kontekście bardzo cenną funkcją systemu zarządzania urządzeniami mobilnymi jest możliwość usuwania danych z smartfonu lub tabletu na odległość. Proces ten może zostać przeprowadzony przez administratora, który sprawuje opiekę nad firmową siecią i uruchamianymi w niej urządzeniami, ale także przez samego pracownika po zalogowaniu się do portalu zarządzania. Pracownik, aby chronić swoje dane nie musi czekać, aż ktoś pojawi się w biurze i wykona tę czynność za niego. Każdy świadomy użytkownik, może skorzystać z dowolnego telefonu, zalogować się do firmowego portalu i skasować dane z utraconego urządzenia. Zanim to zrobimy, warto zastanowić się, czy telefon został rzeczywiście skradziony, czy też może tylko zgubiony i wystarczy go zablokować? Koniec pracy z projektem Spróbujmy rozważyć jeszcze inny przypadek. Mamy grupę współpracowników, którzy po zakończeniu projektu, kończą pracę na rzecz naszej firmy. Co oczywiste, swoje prywatne urządzenia, za pomocą których uzyskiwali dostęp do firmowych zasobów i aplikacji, zabierają ze sobą. W tej sytuacji telefon nie został skradziony, a użytkownik nadal ma na nim swoje prywatne dane, wiadomości , SMS i aplikacje oraz aplikacje, dane firmowe oraz zaimplementowane polityki zabezpieczeń np. te związane ze złożonością haseł. Co się dzieje z takim urządzeniem?

15 15. Każde urządzenie mobilne może zostać odłączone od zasobów firmowej sieci. Czynność ta może zostać wykonana przez użytkownika lub administratora systemu. W obu przypadkach skutki tego są identyczne. Z urządzenia kasowana jest tylko ta część zasobów i aplikacji, które są powiązane z daną firmą. Wszystkie dane, aplikacje, ustawienia zabezpieczeń, profile połączeń zostają usunięte. Usuwanie danych i urządzeń System zarządzania umożliwia wsparcie pracowników, którzy korzystają z różnego rodzaju smartfonów i tabletów, zarówno prywatnych, jak i służbowych. Z drugiej strony świadomi użytkownicy ci mają kontrolę nad swoimi urządzeniami i z całą pewnością będą z tej możliwości korzystali. Pamiętajmy, że funkcja pełnego i selektywnego wymazywania nie działa na wszystkich platformach. Pełne usuwanie danych można zrealizować na urządzeniach mobilnych, natomiast selektywne odinstalowanie działa praktycznie wszędzie. Profile sieci, polityki zabezpieczeń, ustawienia i inne wymagania zostają usunięte. Usuwanie danych: rola admina Na przykładzie dwóch scenariuszy pokażemy, jak w praktyce wygląda oczyszczanie urządzeń na odległość. W pierwszym scenariuszu zakładamy, że pracownik odchodzi z firmy, a służbowe dane z jego prywatnego telefonu zostają usunięte przez administratora. Pracownik działu IT, z poziomu konsoli Configuration Manager, odszukuje urządzenie na liście zarządzanych obiektów, a następnie wykonuje na nim funkcję Wipe. Czyszczenie może być przeprowadzone całościowo lub selektywnie. W obu tych przypadkach dane zostaną usunięte na odległość. Usuwanie danych: rola pracownika W drugim scenariuszu spróbujmy wyobrazić sobie szaleństwa sobotniej nocy, w trakcie których użytkownik uświadamia sobie, że jego urządzenie mobilne zostało skradzione. Nawet w tej, wydawać by się mogło ekstremalnej sytuacji, zablokowanie i usunięcie z niego danych jest możliwe. W tym celu musi pożyczyć on telefon od znajomego, a następnie połączyć się z np. witryną Exchange Active Sync, czyli swoją pocztą przez przeglądarkę internetową (Outlook Web Access, OWA). Po zalogowaniu się do portalu OWA może on zarządzać swoimi i z tego miejsca zrealizować czyszczenie takiego urządzenia oraz odłączenie go z firmowej sieci.

16 16. Szyfrowanie zawartości urządzeń mobilnych Jako cenną uwagę dodajmy, że z poziomu platformy zarządzania na urządzeniach Windows Phone możemy włączyć funkcje szyfrowania za pomocą mechanizmu BitLocker. Wszystkie dane, które na nim się znajdują są zaszyfrowane i niedostępne dla osób postronnych aż do momentu włączenia telefonu i uwierzytelnienia się w nim. Wprowadzenie opcji szyfrowania telefonu wraz z opcją wymuszania polityki haseł gwarantuje naprawdę wysoki poziom bezpieczeństwa. SCCM: obsługiwane platformy Na koniec spróbujmy zająć się tematem wsparcia dla pozostałych platform przy wykorzystaniu System Center Configuration Managera. Rodzina Windows to w rzeczywistości cała gama systemów operacyjnych Windows Embeded dla urządzeń z systemami osadzonymi, Windows CE, Windows Mobile, Windows Phone i Windows RT dla urządzeń mobilnych, Windows Server dla serwerów i oczywiście Windows dla komputerów stacjonarnych i laptopów. Configuration Manager jest rozwiązaniem dostępnym na rynku od 20 lat. Początek tego produktu przypada na rok 1994 czwarty. Wówczas aplikacja sprzedawana była pod nazwą Systems Management Server (SMS). Configuration Manager zapewnia także wsparcie dla platform Linux/UNIX. Lista oficjalnie wspieranych dystrybucji jest dość długa. Warto jednak pamiętać, że nawet jeśli takiej wersji systemu Linux nie ma na tej liście, istnieje duża szansa, że agent usługi Configuration Manager będzie działał poprawnie i możemy zarządzać takim serwerem. Kolejnym w pełni wspieranym systemem jest OS X (wcześniejsza nazwa Mac OS X). Obsługiwana jest także jego najnowsza wersja 10.9 Mavericks. Wsparcie to realizowane jest w dość szerokim zakresie m.in. wdrażania aplikacji oraz inwentaryzacji urządzeń. Pytanie 1. Blokowanie ekranu Q: Czy możemy dostosować informację, która pojawia się na zablokowanym urządzeniu, tak aby poinformować znalazcę, pod jakim numerem można skontaktować się z jego właścicielem? A: Windows Intune nie pozwala na przygotowanie takiego komunikatu.

17 17. Pytanie 2. Uwierzytelnianie użytkowników w Active Directory Q: W trakcie seminarium pokazywaliście ekran logowania. Czy w tym przypadku mieliśmy logowanie do Active Directory, czy innej usługi Windows Intune? A: Windows Intune jest usługą chmurową, tak jak Office 365 lub Windows Azure. W każdej takiej usłudze można tworzyć samodzielne konta użytkowników. W 99% przypadków, jeśli usługę chmurową mamy połączoną z lokalnym środowiskiem Active Directory, uwierzytelnianie odbywa się w usłudze katalogowej. Nazwy użytkowników i hasła są synchronizowane między Active Directory i chmurą. W tym zakresie mamy pełną dowolność. Jeśli nie mamy lokalnej infrastruktury IT w firmie możemy korzystać wyłącznie z usług Windows Azure Active Directory uruchamianych w chmurze. W przypadku Windows Intune oraz Office 365 używamy tych samych kont użytkowników. Windows Azure Active Directory Premium istotnie rozszerza funkcjonalność podstawowej usługi z możliwością rozbudowania systemu o mechanizmy zarządzania dostępem do dokumentów Windows Rights Management Services (RMS). Pytanie 3. GPS na urządzeniach mobilnych Q: Czy funkcje zdalnego zarządzania obejmują także monitorowanie pozycji przez GPS? A: Nie, i jest to całkiem świadome podejście do tego tematu. W tym kontekście należy założyć, że telefon należy do użytkownika i śledzenie jego pozycji naruszałoby jego prywatność. Nie śledzimy także informacji o połączeniach telefonicznych, SMS-ach itd. Użytkownicy korzystający z usług Live ID mogą samodzielnie sprawdzić, gdzie ten telefon się znajduje.

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Tryb serwisowy Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet. Bramka IP 2R+L oraz IP 1 R+L może zostać uruchomiana w trybie serwisowym. W przypadku wystąpienia

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21)

MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MATRYCA FUNKCJONALNOŚCI SYSTEMU MDM T-MOBILE (FAMOC V 3.21) MDM T-MOBILE. ZARZĄDZANIE MOBILNOŚCIĄ W BIZNESIE. T-MOBILE POLSKA S.A. z siedzibą w Warszawie Adres: ul. Marynarska 12, 02-674 Warszawa Telefon:

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

ios7 bezpieczniejszy dla dziecka

ios7 bezpieczniejszy dla dziecka ios7 bezpieczniejszy dla dziecka Zastanawiacie się nad instalacją ios7 albo już go macie? Polecam tę aktualizację wszystkim rodzicom. Jeśli Wasze dziecko ma własny tablet / smartfona lub korzysta z Waszych

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik

Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik Migracja serwera Exchange 2003 do wersji Exchange 2010 poradnik dcs.pl Sp. z o.o. 02-785 Warszawa, Puławska 303, tel. +48 (22) 548 6000, fax +48 (22) 548 6001, info@dcs.pl, www.dcs.pl Za r e j es t r o

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA S.A.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum 31 marzec 2015 Dokumentacja dedykowana dla pracowników i studentów Zakładu Dydaktyki Medycznej

Bardziej szczegółowo

Klient poczty elektronicznej

Klient poczty elektronicznej Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Usuwanie ustawień sieci eduroam

Usuwanie ustawień sieci eduroam Wymagania wstępne Aby korzystać z sieci eduroam działającej na Politechnice Lubelskiej należy 1. posiadać działający adres e-mail w domenie pollub.pl, który zazwyczaj ma postać i.nazwisko@pollub.pl (w

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

SIWZ cz. II. Opis Przedmiotu Zamówienia

SIWZ cz. II. Opis Przedmiotu Zamówienia SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo