Identity Management - integralna część BSM

Wielkość: px
Rozpocząć pokaz od strony:

Download "Identity Management - integralna część BSM"

Transkrypt

1 Identity Management - integralna część BSM Maciej Bukowski CompFort Meridian Polska

2 Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie

3 BSM kompleksowa platforma usług IT Human Capital Vendor Management Management Financial Management Project and Portfolio Management Predictive Analytics Event and Impact Management Governance and Compliance Application Problem Resolution Performance, Availability and Recovery Capacity Management Service Request Management Asset Management Service Desk Application Release Management Enterprise Scheduling Identity Management Change and Release Management Configuration Audit and Compliance Configuration Automation Service Resource Planning Zarządzanie biznesem IT Service Support Zarządzanie funkcjami i procesami wsparcia IT Service Automation Service Assurance Service Optimization Zarządzanie infrastrukturą w celu wsparcia organizacji

4 BSM Service Support Kluczowe elementy do stabilnego dostarczania usług Aktywne utrzymywanie dostępności dla krytycznych usług Stworzenie stabilnego środowiska z uŝyciem zunifikowanych procesów zgodnych z biblioteką ITIL Zwiększenie produktywności i spójności przez zautomatyzowanie procesów, polityk i zadań Tworzenie oprogramowania metodami pozwalającymi zredukowaćśredni czas usuwania awarii i ograniczenia ich występowania w przyszłości

5 Identity Management Integralną częścią BSM Zarządzanie toŝsamością to połączenie infrastruktury IT z ludźmi, którzy zapewniają i wykorzystują usługi biznesowe w organizacji Zarządzanie efektami zmian wpływających na pracowników oraz ich role biznesowe Zarządzanie efektami zmiany ról i toŝsamości pracowników

6 Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie

7 BMC Service Support Zarządzania ToŜsamością w BSM Identity Management zintegrowany z komponentami obszaru Service Support Wykorzystany spójny interfejs uŝytkownika dla wszystkich narzędzi BSM Usługi Identity Management udostępnione bezpośrednio w portalu Self Service

8 Identity Management Integralna część BSM Incident Management IdM Services Service Request Management IdM Services Przykłady Reset haseł Odblokowanie kont Blokowanie kont Autentykacja uŝytkowników Analiza problemów i priorytetyzowanie incydentów People Roles Accounts Change Management IdM Services Przykłady - Zmiana haseł - Wnioskowanie o nadawanie i odbieranie uprawnień Przykłady Uprawnienia tymczasowe Rejestracja/Zwolnienie pracowników Ocena wpływu zmiany oraz powiadamianie właściwych osób

9 Usługi typu Self Service Integracja Katalogu Usług i procesów wykonawczych NiezauwaŜalne przez uŝytkownika połączenie procesu wnioskowania z dostawcami procesów realizujących usługę, zarówno tych automatycznych jak i obsługiwanych manualnie Zapewnienie spójności w dostarczeniu wszystkich usług ObniŜenie kosztów dostarczenia usługi dla uŝytkowników Katalog usług UŜytkownicy widzą wszystkie dostępne dla siebie usługi i mogą o nie wnioskować Status wniosków widoczny online Usługi opisane językiem zrozumiałym dla uŝytkowników

10 Katalog usług Identity Management UŜytkownicy widzą wszystkie dostępne dla siebie usługi i mogą o nie wnioskować

11 Katalog usług Identity Management Zmiana hasła

12 Katalog usług Identity Management Wnioskowanie o uprawnienia

13 Password Management w Service Desk

14 Gotowe konektory systemu BMC IdM do integracji z wykorzystywanymi systemami Business Applications: BMC Remedy AR System (for custom ARS applications) BMC Remedy IT Service Management Suite Oracle ebusiness Suite Applications PeopleSoft SAP Enterprise Portal SAP R/3 Solutions Groupware: Lotus Notes Microsoft Exchange Distributed Systems: HP-UX IBM AIX Microsoft Windows Local Security OS/400 Red Hat Linux SUSE Linux Sun Solaris (Sun Sparc, Intel x86, Intel x64) Unix NIS Mainframe: CA-ACF2 CA-Top Secret IBM RACF Security Systems: RSA ACE/Server Datastores: IBM DB/2 UDB for z/os and OS/390 IBM DB/2 UDB for Distributed Systems Microsoft SQL-Server Oracle Database Server Sybase ASE database server Directories: Microsoft Active Directory OpenLDAP Oracle Internet Directory Novell edirectory Microsoft Active Directory Application Mode IBM Tivoli Directory server Sun Java System Directory Server RedHat Directory Server Critical Path Directory Server Novell Netware XModule Studio: Środowisko do budowy dedykowanych konektorów do własnych aplikacji

15 Rozbudowany model usług Model usług wzbogacony informacją o kontach, toŝsamościach i usługach na podstawie bieŝących danych w systemie BMC Identity Management dostarczonych z systemów HR oraz obsługiwanych systemów Managed System (CI) Account (user) Person Profile (service)

16 Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie

17 IT Governance, Risk and Compliance w BSM Zarządzanie dostarczaniem i wsparciem usług dla procesów biznesowych Ograniczanie ryzyk przekrojowo w całej organizacji Organizacja pełnego cyklu kontroli zgodności z obowiązującymi regulacjami Infrastruktura Dostawcy UŜytkownicy

18 Typowe problemy z kontrolą zgodności z regulacjami Dane o toŝsamościach są wszędzie, a dotarcie do nich w wymaganym czasie jest bardzo skomplikowane Występowanie wielu ośrodków z danymi o toŝsamościach i ich uprawnieniach Brak globalnego widoku ze względu na fragmentację danych DuŜe problemy w komunikacji pomiędzy pracownikami biznesu a grupami wsparcia technicznego Niespójne i mało-powtarzalne procesy wnioskowania o zmianę uprawnień Trudności w przełoŝeniu polityk bezpieczeństwa na ograniczenia w systemach IT Dane IT są niezrozumiałe dla pracowników biznesu Kontrola weryfikacji zgodności z politykami w duŝej części jest realizowana ręcznie np. w oparciu o listy lub ręcznie przeglądane zestawienia Występowanie ludzkich pomyłek oraz wprowadzanie niespójności Ręczne i kosztowne procesy odbierania zbędnych uprawnień, zwykle z mocno ograniczonymi moŝliwościami audytowania wykonanych prac

19 IT Governance, Risk and Compliance w BSM BSM INITIATIVES IT Governance Risk and Compliance Zapewnienie ciągłej zgodności przez uproszczenie, standaryzację i automatyzację kontolnych procesów IT Zarządzanie cyklem Ŝycia polis bezpieczeństwa - Tworzenie, zatwierdzanie, publikacja oraz śledzenie polisy od utworzenia do wygaśnięcia Zarządzanie i kontrola zgodnością - Proaktywne zarządzanie i kontrola ryzyk Automatyzacja procesów badania zgodności - Pełna widoczność i kontrola kluczowych konfiguracji komponentów oraz infrastruktury Zarządzanie dostawcami - Zarządzanie kosztami, wydajnością i ryzykiem IT, równieŝ w modelu Cloud i SaaS Identity Access Governance - Zapewnienie właściwych uprawnień i dostępów w oparciu o zdefiniowane role i polisy bezpieczeństwa

20 Identity & Access Governance Zapewnienie silnej wewnętrznej kontroli przywilejów dostępu dla uŝytkowników Główne wymagania Kompletny widok wykorzystywanych dostępów Kontrola zgodności w oparciu o role Identyfikacja ryzyk i ich ograniczanie Jak moŝna to osiągnąć z BMC? Monitorowanie i kontrolę zasobów całej organizacji Modelowanie i zarządzanie rolami Modelowanie ryzyk oraz ich pomiar

21 Identity & Access Governance MATURITY Identity Access Policy Management Role Management Audit and Remediation Risk Modelling Entitlement Certification Compliance Reporting Solutions SailPoint Compliance Manager for BMC Software Solutions (BMC partner) BMC Identity Management BMC Remedy Identity Management BMC Remedy Incident Management BMC Remedy Change Management

22 SailPoint Compliance Manager for BMC Software Solutions Governance Platform Role Management Identyfikowanie, modelowanie i zarządzanie rolami w celu powiązania dostępów z pełnionymi funkcjami w organizacji Policy Management Definiowanie, wykrywanie oraz kontrola polityk bezpieczeństwa przy wnioskowaniu o uprawnienia, recertyfikacji oraz w procesie automatycznego przyznawania uprawnień Risk Management Strategiczne priorytetyzowanie aktywności pracowników przez modelowanie ryzyk dla uŝytkowników oraz wykorzystywanych systemów Governance Model

23 Automatyzacja procesu recertyfikacji Elastyczne rodzaje i harmonogramowanie Właściciele aplikacji, menadŝerowie, kontrola na Ŝądanie Miesięcznie, kwartalnie, półrocznie Dostosowane dla uŝytkowników biznesowych Intuicyjne i proste dla pracowników biznesu Wyeksponowanie wszystkich zmian Wyeksponowanie kont specjalnych Proste i zrozumiałe opisy Szczegółowe raportowanie i śledzenie BieŜące statusy wykonania Audytowalność wszystkich podjętych akcji Zamknięta pętla modyfikacji uprawnień Automatyczne generowanie wniosków do systemów aprowizacji lub help desk Weryfikacja poprawnego zakończenia zleconych zmian Właściciele aplikacji MenadŜerowie Kontrola na Ŝądanie Proces recertyfikacji x Zatwierdzono Dopuszczono wyjątek Oddelegowano decyzję Wniosek odbioru uprawnień x x

24 Zarządzanie rolami Logiczna warstwa łącząca uŝytkowników z zasobami Grupowanie technicznych uprawnień w kontenery Ułatwiona rozliczalność, standaryzacja polityk oraz zwiększenie przejrzystości Dostarczanie referencyjnego modelu dla kontroli zgodności Uproszczenie rekoncyliacji dostępów uŝytkowników z pełnioną funkcją w organizacji Role Niwelowanie pomyłek uŝytkowników biznesowych i administratorów bezpieczeństwa Atrybuty Uprawnienia Atrybuty Uprawnienia Atrybuty Atrybuty Atrybuty Uprawnienia Atrybuty Atrybuty Atrybuty Uprawnienia

25 Analiza ról w organizacji Na bieŝąco aktualizowany stan wykorzystywanych uprawnień Wsparcie dla modelowania typu top-down oraz bottom-up Interfejs uŝytkownika, ułatwiający realizację akcji analizy przez uŝytkowników biznesowych oraz IT Rozbudowane opcje filtrowania i analizy uprawnień dla wszystkich danych lub ograniczonej populacji uŝytkowników oraz analizowanych aplikacji Dynamiczne wyznaczanie badanej populacji przed uruchomieniem automatycznych akcji analizy Interfejs do obsługi wyników analizy Bogate moŝliwości prezentacji i konfiguracji wyników Intuicyjne mechanizmy tworzenia ról na podstawie wyników analizy Konfigurowalny interfejs do eksportu wyników analizy, upraszczający zewnętrzne dokumentowanie utworzonych ról oraz moŝliwość dalszej obróbki danych, np. w Excel u

26 Egzekwowanie polityk oraz kontrola separacji uprawnień Elastyczna definicja... Przekrojowo dla wszystkich aplikacji oraz infrastruktury systemowej Separacja uprawnień (SoD) oraz kontrola pozostałych polityk na poziomie ról lub uprawnień niskopoziomowych Detekcja i zapobieganie Cykliczne przeglądy według harmonogramu lub kontrola na Ŝądanie Proaktywne zapobieganie zmianom uprawnień, łamiącym polityki bezpieczeństwa Definiowalne akcje... Generowanie raportów oraz ostrzeŝeń, eskalowanie oparte o poziom przypisanego ryzyka Kontrola SOD Zakupy Zapasy

27 Modelowanie ryzyka Nowatorska technologia pomiaru ryzyka Podobna do pomiaru ryzyka kredytowego Definiowalne parametry oraz wagi Składniki ryzyka dla toŝsamości Role i uprawnienia o wysokim ryzyku Złamanie polityk bezpieczeństwa Pominięta recertyfikacja Nieodebrane uprawnienia Dozwolone wyjątki Składniki ryzyka dla systemów i aplikacji Osierocone konta Uprzywilejowane konta Zdublowane konta Złamanie polityki bezpieczeństwa Obszary ryzyka toŝsamości w organizacji w podziale na departamenty, lokalizację, itp.

28 Zgodność uprawnień dla IdM oparta o poziom ryzyka Uwzględnienie ryzyka pozwala organizacji skoncentrowanie na istotnej grupie pracowników Profil o niskim ryzyku Profil o średnim ryzyku Profil o wysokim ryzyku Uprawnienia tylko do odczytu Brak zmian od ostatniego przeglądu Brak wyjątków w politykach Brak dostępu do krytycznych aplikacji Poziom ryzyka <300 Zmiany lub nowe konta Łagodne wyjątki w politykach Zatwierdzone dostępy do aplikacji o wysokim ryzyku 300< poziom ryzyka <600 Osierocone konta Uprzywilejowane konta Złamane polityki Brak ostatniej recertyfikacji Trwające procesy odbioru uprawnień Niezatwierdzone dostępy do aplikacji o wysokim ryzyku Poziom ryzyka >=600 Krótki okres recertyfikacji Rzadki okres recertyfikacji Standardowy okres recertyfikacji

29 Integracja systemów BMC z SailPoint SailPoint Compliance Manager Identity Intelligence Compliance Access Compliance Manager Governance Platform Roles Policy Risk Zlecenia wykonawcze Zgłoszenia BMC Identity Management BMC Change & Incident Management

30 Moduł integracji SailPoint z BMC Identity Management SailPoint IdentityIQ Integracja z pudełka Wykorzystanie OpenServices API Zasilanie przez konektory IdM ToŜsamości, konta, profile oraz uprawnienia rozpoznawane i modelowane na podstawie danych w systemie ESS Application Definitions Compliance Manager Access Certs Policy Enforcement Governance Platform Roles Policy Risk OpenServices API Identities & Accounts Entitlements & Profiles Provisioning Request ESS Server BMC Identity Management Zlecenia zmiany uprawnień Automatyczne przekazanie zleceń do ESS na podstawie polis zainicjowanych w Identity IQ Zamknięta pętla audytu IdentityIQ porównuje aktualny stan z przekazanymi zleceniami w celu określenia ich zgodności i poprawności wykonania

31 Moduł integracji SailPoint z BMC Remedy Integracja z pudełka Recertyfikacja dla systemów BMC Usprawniona kontrola zgodności i procesu zarządzania usługami Tworznie zgłoszenia w Remedy bazując na zdarzeniach z SailPoint oraz wnioskach zmiany Zgłoszenia zawierają wszystkie wymagane dane oraz komentarze obsługujących Komunikaty SOAP SailPoint IdentityIQ Compliance Manager Access Certs Policy Enforcement Governance Platform Roles Policy Risk Zmiana uprawnień Otwarcie Zgłoszenia Zadanie Zgłoszenie # Utworzenie nowego zgłoszenia BMC Remedy Change & Incident Weryfikacja statusu Informacja o zgłoszeniu Model gwarantujący realizację Weryfikacja czy wszystkie zgłoszenia zostały przekazane i zrealizowane Zamknięta pętla audytu IdentityIQ porównuje aktualny stan z wnioskami zmiany w celu określenia ich zgodności i poprawności wykonania

32 Kluczowe korzyści IT Governance w BSM Zapewnienie aktualnych, efektywnych i zrozumiałych polityk dostępów ObniŜenie kosztów dla procesów badania zgodności z regulacjami Ulepszona kontrola zgodności dostępów Gwarancja posiadania właściwych dostępów do właściwych zasobów przez upowaŝnione osoby

33 Informacje o firmie SailPoint Produkty Doświadczenie i obecność na rynku Najwięksi klienci Partnerstwo z BMC Identity and Access Governance Od 10 lat lider w obszarze Identity Management (Waveset / Sun / SailPoint) Rok załoŝenia 2005; centrala w Austin, TX, USA 5 z 10 największych globalnych banków 3 z 4 największych w USA firm opieki medycznej 3 z 4 największych globalnych firm ubezpieczeniowych Liderzy z branŝy telekomunikacji, produkcji przemysłowej i energetyki Autoryzowany i zweryfikowany partner MarketZone Strategiczny dostawca komponentów IT Governance Risc and Compliance dla BSM Cool Vendor in Identity & Access Management

34 Pytania?

35 Dziękujemy za uwagę

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian Agenda 1. Wstęp 2. Identity and Access Governance (IAG) 3. Zarządzanie dostępami w Cloud 4. Rozwój modułów

Bardziej szczegółowo

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??

Bardziej szczegółowo

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić?

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Zarządzanie tożsamością i uprawnieniami

Zarządzanie tożsamością i uprawnieniami www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management

Bardziej szczegółowo

Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine

Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine Gerard Lipiec 2010 IBM Corporation Agenda Perspektywa biznesowa Usługi IT Model biznesowy Service Provider

Bardziej szczegółowo

Jak utrzymać CMDB Atrium Discovery & Dependency Mapping

Jak utrzymać CMDB Atrium Discovery & Dependency Mapping Jak utrzymać CMDB Atrium Discovery & Dependency Mapping Piotr Orlański CompFort Meridian Polska BMC Atrium jest platformą technologiczną BSM Ustanawia sfederowane, referencyjne repozytorium danych o infrastrukturze

Bardziej szczegółowo

Enterprise SSO. 2010 IBM Corporation

Enterprise SSO. 2010 IBM Corporation Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz

Bardziej szczegółowo

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie Usługowy model zarządzania w oparciu o ITIL v3 wprowadzenie do biblioteki ITIL na prostym przykładzie Plan prezentacji Krótka definicja ITIL i kilka pojęć Umowy i kontrakty SLA, OLA, UC Podstawowe publikacje

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access

NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access Identity & Access Governance (IAG) Skoncentrowane na biznesie podejście do zarządzania tożsamością uwzględniające zmieniające

Bardziej szczegółowo

III Edycja ITPro 16 maja 2011

III Edycja ITPro 16 maja 2011 III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Wyzwania Biznesu. Co jest ważne dla Ciebie? Wyzwania Biznesu Zarabianie pieniędzy Oszczędzanie pieniędzy i poprawa wydajności Szybsze wprowadzanie produktów na rynek Maksymalizacja zwrotu z inwestycji portfelowych Trzymać się harmonogramu, budżetu

Bardziej szczegółowo

Zarządzanie tożsamością

Zarządzanie tożsamością Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali

Bardziej szczegółowo

Wyzwania wirtualizacji IBM Corporation

Wyzwania wirtualizacji IBM Corporation Wyzwania wirtualizacji 2010 IBM Corporation Agenda Spodziewane korzyści z wirtualizacji Wyzwania Konsolidacja Rozwiązania Tivoli 1 Spodziewane korzyści z wirtualizacji Redukcja kosztów Uproszenie infrastruktury

Bardziej szczegółowo

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej w ramach projektu "Rozwój systemu informatycznego ZUS wspomagającego udostępnianie

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

Asseco IAP Integrated Analytical Platform. asseco.pl

Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. asseco.pl Asseco IAP Integrated Analytical Platform. Asseco Integrated Analytical Platform (Asseco IAP) to platforma, która umożliwia kompleksowe zarządzanie

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

NetIQ Access Governance Suite

NetIQ Access Governance Suite Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM NetIQ Access Governance Suite Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów i nadzór nad

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności Profil firmy Profil firmy CompFort Meridian Polska jest dostawcą rozwiązań do zarządzania IT, gwarantujących wysoki poziom bezpieczeństwa, dostępności oraz wysoką jakość usług dostarczanych przez organizację

Bardziej szczegółowo

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A. Leszek Dziubiński Damian Joniec Elżbieta Gęborek Computer Plus Kraków S.A. Wykorzystanie Microsoft Project Server w procesie zarządzania projektami Kompetencje partnerskie Gold: Portals and Collaboration

Bardziej szczegółowo

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES PROTECT DNA OF YOUR BUSINESS BUSINESS CONTINUITY INCIDENT AND RISK MANAGEMENT REAL TIME ENTERPRISE III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES Warszawa 11.05.2011 Projekt współfinansowany przez

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami informatycznymi system BITIS itsm usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017 ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT

Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT Agenda Wprowadzenie Rekomendacje w zakresie Architektury infrastruktury teleinformatycznej Komponentów infrastruktury

Bardziej szczegółowo

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

EMC Storage Resource Management Suite

EMC Storage Resource Management Suite EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą

Bardziej szczegółowo

Portale raportowe, a narzędzia raportowe typu self- service

Portale raportowe, a narzędzia raportowe typu self- service Portale raportowe, a narzędzia raportowe typu self- service Bartłomiej Graczyk Kierownik Projektów / Architekt rozwiązań Business Intelligence E mail: bartek@graczyk.info.pl Site: www.graczyk.info.pl Agenda

Bardziej szczegółowo

3 Kroki do pełnej kontroli

3 Kroki do pełnej kontroli 3 Kroki do pełnej kontroli IBM Asset & Service Management Maciej Guzek CMMS Department Marketing & Sales Manager mguzek@aiut.com.pl 2009 AIUT Sp. z o. o. Cele Biznesowe Analizy Dane Procesy 2 maximo.pl

Bardziej szczegółowo

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy BPM Zarządzanie i automatyzacja pracy O Blue energy 14 lat wspieramy biznes i administrację Jesteśmy konsultantami biznesowymi i informatykami Podnosimy efektywność organizacji Wdrażamy systemy zarządzania

Bardziej szczegółowo

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla

Bardziej szczegółowo

Efektywne procesy zaopatrzenia dla służb remontowych studium przypadku CMC Poland

Efektywne procesy zaopatrzenia dla służb remontowych studium przypadku CMC Poland Efektywne procesy zaopatrzenia dla służb remontowych studium przypadku CMC Poland Tomasz Czernek Krzysztof Wojtaszczyk Aleksander Surma Public Agenda CMC Poland Sp. z o.o. Profil firmy Efektywne procesy

Bardziej szczegółowo

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Filip Berdowski Bydgoszcz, 26 października 2009 r. Praktyka eksploatacji usług Filip Berdowski Bydgoszcz, 26 października 2009 r. AGENDA I II III IV V VI Procesy eksploatacji usług Funkcje eksploatacji usług Procesy obsługi zgłoszeń Trzy linie wsparcia

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Wdrażanie i eksploatacja systemów informatycznych

Wdrażanie i eksploatacja systemów informatycznych Małgorzata Plechawska-Wójcik Wdrażanie i eksploatacja systemów informatycznych Laboratorium nr 8 Eksploatacja systemu wg ITIL Wstęp ITIL (ang. Information Technology Infrastructure Library) metodyka zarządzania

Bardziej szczegółowo

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Hitachi Job Management Partner 1 JP1 All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. JP1 Enterprise management system Co to jest JP1? JP1 firmy Hitachi jest kompletnym zestawem oprogramowania tworzącym

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Zarządzanie testowaniem wspierane narzędziem HP Quality Center Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe

Bardziej szczegółowo

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Krajowy Punkt Dostępowy doświadczenia z realizacji projektu Agenda parę słów o firmie QUMAK S.A. Krajowy Punkt Dostępowy (KPD) opis projektu Zastosowane rozwiązania Doświadczenia z realizacji projektu

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 29 maja 2014 1 Zarządzanie rolami i tożsamością jako metoda ochrony

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. Security Master Class Secure Configuration Life Cycle Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 1 Secure Configuration Life Cycle Wykorzystanie narzędzi do automatyzacji w procesie

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

Wtorek, 17 Września 2006 Kościelisko Paweł Żuchowski Dyrektor Handlowy Quest Polska. Copyright 2006 Quest Software

Wtorek, 17 Września 2006 Kościelisko Paweł Żuchowski Dyrektor Handlowy Quest Polska. Copyright 2006 Quest Software Zapewnienie ciągłego i bezpiecznego funkcjonowania systemów baz danych Oracle oraz aplikacji Oracle E- Business Suite i PeopleSoft - przegląd najnowszych rozwiązań Quest Software Wtorek, 17 Września 2006

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

WEBCON Business Process Suite 7.7. Lista zmian i nowych funkcjonalności

WEBCON Business Process Suite 7.7. Lista zmian i nowych funkcjonalności WEBCON Business Process Suite 7.7 Lista zmian i nowych funkcjonalności Wersja 7.7 systemu WEBCON Business Process Suite niesie ze nową funkcjonalność i znaczące usprawnienia. Całkowitą nowością jest wprowadzenie

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Narzędzia Quest Software w PGE Elektrownia Opole SA

Narzędzia Quest Software w PGE Elektrownia Opole SA Narzędzia Quest Software w PGE Elektrownia Opole SA PGE Elektrownia Opole SA to najnowocześniejsza elektrownia w kraju. Spółka, zatrudniająca ponad 1200 osób, jest częścią Polskiej Grupy Energetycznej

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

BMC Control-M Wybrane przypadki zastosowania

BMC Control-M Wybrane przypadki zastosowania Piotr Orlański Mariusz Gajewski CompFort Meridian Polska & BMC Software BMC Control-M Wybrane przypadki zastosowania Warszawa, 11 czerwca 2015 DISASTER RECOVERY Środowisko bankowe Problem: Zorganizowanie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego

Bardziej szczegółowo

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012 KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Luty 2012 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Platforma Comarch DMS Infostore Moduł Zamówienia

Platforma Comarch DMS Infostore Moduł Zamówienia Platforma Comarch DMS Infostore Moduł Zamówienia Zamówienia W ramach obszaru biznesowego związanego z zarządzaniem kosztami w firmie platforma Comarch DMS Infostore udostępnia moduły funkcjonalne obsługujące

Bardziej szczegółowo

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji Wdrożenie procesu wytwórczego w Jira w Grupie Cyfrowy Polsat Grupa Kapitałowa Cyfrowy Polsat S.A. Warszawa, 14 marca 2018 JIRA

Bardziej szczegółowo

Zwiększenie bezpieczeństwa środowiska IT

Zwiększenie bezpieczeństwa środowiska IT Zwiększenie bezpieczeństwa środowiska IT Narzędzia Quest Software w Commercial Union Grupa Commercial Union (CU) działa w Polsce od 1992 roku i jest jedną z największych instytucji finansowych w naszym

Bardziej szczegółowo

Systemy wymiany informacji w banku w świetle Rekomendacji M GINB NBP. Marcin Kozak Software Architect Sun Microsystems Poland

Systemy wymiany informacji w banku w świetle Rekomendacji M GINB NBP. Marcin Kozak Software Architect Sun Microsystems Poland Systemy wymiany informacji w banku w świetle Rekomendacji M GINB NBP Marcin Kozak Software Architect Sun Microsystems Poland Agenda Wprowadzenie Zarządzanie tożsamością Kompletna infrastruktura zarządzania

Bardziej szczegółowo

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Zakłady Farmaceutyczne Polpharma SA - największy polski producent leków i substancji farmaceutycznych wdrożyły

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych

Bardziej szczegółowo

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana

Bardziej szczegółowo

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU> Załącznik nr 4.6 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT WERSJA

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach Marcin Kowalczyk, Architekt systemów IT APN Promise S.A. Agenda SCSM Jak to

Bardziej szczegółowo

Advanced Cash Management Asseco ACM. acm.asseco.com

Advanced Cash Management Asseco ACM. acm.asseco.com Advanced Cash Management Asseco ACM acm.asseco.com Asseco Advanced Cash Management Asseco ACM Asseco ACM gwarantuje: Obniżenie kosztów mrożenia gotówki o 20% Zmniejszenie liczby interwencji o 20% 20% wzrost

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Quest Software, now a part of Dell 1 Jak podejść do wdrożenia Rekomendacji D? Propozycja Dell Software Group Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services Mariusz Przybyła -

Bardziej szczegółowo

EMC ViPR Pamięć masowa definiowana programowo

EMC ViPR Pamięć masowa definiowana programowo EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM

Bardziej szczegółowo

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Sierpień 2013 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

Bartłomiej Graczyk MCT,MCITP,MCTS

Bartłomiej Graczyk MCT,MCITP,MCTS Praktyczne wykorzystanie elementów raportowania (SSRS, Performance Point Service, Excel Services, Visio Services) w Microsoft Project 2010 Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

Gemini Cloud Project Case Study

Gemini Cloud Project Case Study Gemini Cloud Project Case Study business model and integration/implementation aspects Maciej Morawski - Gemini Cloud Polska Gemini Cloud Usługi IT od 1995 10+ lat doświadczenia w projektach międzynarodowych

Bardziej szczegółowo

Walidacja systemu ewms / cwms. Sopot 9.10.2013

Walidacja systemu ewms / cwms. Sopot 9.10.2013 Walidacja systemu ewms / cwms Sopot 9.10.2013 Kilka słów o nas - esynerga Zakres działalności Producent i dostawca systemów: ewms / cwms system zarządzania magazynem MES system zarządzania produkcja cims

Bardziej szczegółowo

Investing f or Growth

Investing f or Growth Investing for Growth Open Business Solution OB One - zintegrowane oprogramowanie modułowe wspomagające zarządzanie firmą w łatwy i przejrzysty sposób pozwala zaspokoić wszystkie potrzeby księgowe, administracyjne

Bardziej szczegółowo

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o.

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl. 2011 AIUT Sp. z o. o. Platforma Cognos Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl Business Intelligence - Fakty Kierownicy tracą około 2 godzin dziennie na szukanie istotnych informacji. Prawie

Bardziej szczegółowo