NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT
|
|
- Jerzy Góra
- 8 lat temu
- Przeglądów:
Transkrypt
1 NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT Dariusz Leonarski Starszy konsultant NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com
2 2
3 Problem: coraz więcej haseł j j oo h nhm eni s tne r _y1 9 j2 2 j o9h n4n yj jj oo hh nnj os ho nn * * * * * *j *j *1 2 2 ****** b ig jo h n _ 9 2 jo h n n y _ th e g o lfe r4 1 3 **************************************************************** ****** jjo h n s o n **************** s t.jo h n _ j o h n _ J o *h* n* s* o n _j j 4j _ ****** **** Coraz większa liczba aplikacji wymagających hasła Ile haseł musisz pamiętać? Zapisywać je? A co z bezpieczeństwem? 3 Użytkownicy mają do zapamiętania zbyt wiele nazw kont i haseł Produktywność Informatycy tracą czas na przywracanie haseł, podczas gdy użytkownicy nie pracują. Koszt Każde wezwanie pomocy technicznej w związku z hasłem to koszt od 10 do 25 USD. Bezpieczeństwo Użytkownicy postępują niebezpiecznie, ułatwiając sobie zapamiętywanie haseł. Czy stać cię na narażanie firmy i często wysokie starty finansowe? Zgodność z wymogami przepisów Krok w stronę zgodności z przepisami
4 Korporacyjne rozwiązanie SSO Enterprise Single Sign-on P a rtn e r A p p P a s s w o rd : a c m e 0 1 M a in fr a m e P a s s w o rd : S A P P a s s w o rd : jo h n U s e r W o r k s ta tio n N O S E S S O T e c h n o lo g y P a s s w o rd : c a r p e d ie m 0 9 W in 3 2 P a s s w o rd : s u rfe rd u d e 8 5 G m a il P a s s w o rd : jj
5 NetIQ SecureLogin 8 Jednokrotne logowanie w środowiskach Windows, Web, Java, aplikacji terminalowych i korporacyjnych Silne hasła i zaawansowane uwierzytelnianie wyższy poziom bezpieczeństwa (NetIQ Advanced Authentication Framework ) Eliminacja problemu zapomnianych haseł (SSPR) Najbardziej kompleksowy na rynku kreator skryptów Większa produktywność użytkowników i informatyków Niższe koszty obsługi haseł (zwłaszcza resetowania zapomnianych haseł) Wykorzystanie istniejących rozwiązań IT Łatwiejsze zapewnianie zgodności z przepisami 5
6 NetIQ SecureLogin 8 charakterystyka produktu
7 Sposób działania Rejestracja i odtwarzanie 7 NetIQ SecureLogin rejestruje i bezpiecznie przechowuje dane logowania użytkowników SecureLogin w imieniu użytkownika przekazuje dane logowania właściwym aplikacjom Nie są konieczne żadne zmiany aplikacji Obsługuje szeroką gamę aplikacji w różnych środowiskach > Windows z grubym klientem > Web > Java > Serwery Citrix/ terminalowe > Lokalne / emulatory terminali
8 Najważniejsze zalety Bardzo łatwy we wdrożeniu Znakomity kreator integracyjny przyspiesza wdrażanie Obsługa uwierzytelniania wieloskładnikowego (SMARD CARD) oraz możliwość rozbudowy o inne mechanizmy zaawansowanego uwierzytelniania Bezpieczna i szybka obsługa współdzielonych stanowisk Desktop Automation Services (DAS) - bezpieczna i szybka obsługa współdzielonych stanowisk Portal z obsługą zapomnianego hasła do MS AD/eDirectory Self Service Password Reset (SSPR) Niskie koszty wdrożenia - nie wymaga dodatkowego sprzętu (instalacja w oparciu o rozszerzenie Active Directory, ADAM, edirectory, LDAP) 8
9 Zalety Novell SecureLogin Większe bezpieczeństwo Ochrona przed zagrożeniem ze strony administratora: 9 Dane logowania są zaszyfrowane za pomocą 168-bitowego algorytmu 3DES z unikalnym kluczem dla każdej z danych lub AES (256b)
10 Kreator wspomagający integrację
11 Kreator integracyjny Początkowe logowanie Rozpoznaje fakt wyświetlenia okna logowania nawet, jeśli aplikację uruchomiono przed włączeniem systemu SecureLogin Proponuje administratorowi opcję jednokrotnego logowania dla aplikacji 11
12 Desktop Automation Services (DAS)
13 DAS (Desktop Automation Services) Czym jest NetIQ Desktop Automation Services? 13 Obsługuje zadania związane ze współdzielonymi stacjami (kioskami) Wykonuje określoną sekwencję akcji w praktycznie dowolnym języku skryptowym dostępnym w systemie Windows Najczęściej stosowane w środowisku medycznym w celu szybkiego przełączania użytkowników Działa lokalnie na stacji roboczej Wykorzystuje informacje o tożsamości (stacji, użytkownika bądź lokalizacji)
14 DAS Login / Logout Smart Card SecureLogin Komputer MS Windows Network Monitor DAS Card Monitor Windows Events Proximity Card Executes Actions Kill-app, map-drive nds-logout, ldap-logout,... Hot Key 14 Configuration File (actions.xml) Inactivity Timer
15 DAS akcje i zdarzenia DAS Triggers on-nds-login test-app-running on-ldap-login kill-app on-hot-key kill-all-apps on-screen-saver map-drive On-cardmon map-home-drive test-logged-in test-ldap-logged-in test-nds-attr-valtest-ip-subnet test-env-variable message-box nds-logout ldap-logout DAS Actions 15 DAS Actions (cd.) execute-user-action if-true if-false run-application
16 Self Service Password Reset (SSPR)
17 SSPR (Self Service Password Reset) 17 Przeglądarkowy menedżer konfiguracji z ponad 250 konfigurowalnymi ustawieniami i konfigurowalnymi wartościami wskazań dla każdego ciągu tekstowego widzianego przez użytkownika Integracja z systemem Sentinel Integracja z systemem NetIQ Advanced Authentication Framework i menedżerem dostępu RSA Wsparcie z pudełka dla zewn. interfejsów, takich jak Google App Engine Uproszczona instalacja Rozszerzone funkcje helpdesku i nowe moduły rejestracji użytkownika
18 SSPR (cd.) Integracja z systemem SecureLogin w celu zapewnienia awaryjnego dostępu Integracja z metodami NMAS Challenge/response Integracja z systemem NetIQ DRA Inne rozszerzenia 18 Alerty przypominające o konieczności zmiany hasła oraz wygaśnięciu hasła
19 NetIQ SecureLogin 8 nowości
20 Nowości w systemie SecureLogin 8 20 Rozbudowane raportowanie i audyt Możliwość obsługi awaryjnego dostępu przez SecureLogin do aplikacji nawet dla użytkownika, który nie jest podłączony do sieci Obsługa Windows 8 Uproszczona migracja danych pomiędzy katalogami Obsługa nowych wersji przeglądarek FireFox, IE
21 Audyt nowe kategorie zdarzeń Udostępnianie aplikacji (startup, shutdown, enabling, disabling). SecureLogin Directory Objects Preferencje, login, definicje aplikacji itd. Uwierzytelanieni użytkownika w katalogu, stacji roboczej, aplikacji Operacje związane z bezpieczeństwem 21 Klient SecureLogin, Slmanager, MMC plugin itp. Zmiana hasła, wprowadzenie/modyfikacja frazy szyfrującej itp.
22 Dostęp awaryjny Funkcja awaryjnego dostępu w NSL 8.0 umożliwia logowanie do stacji roboczej, nawet jeśli użytkownik nie jest podłączony do sieci Do logowania w trybie offline wykorzystywane są informacje z odpowiedzią ustawianą przez użytkownika w SSPR (Self Service Password Reset) Inaczej było w NSL 7.x, gdzie awaryjny dostęp możliwy był tylko wtedy, gdy użytkownik był podłączony do sieci i zresetował hasło poprzez SSPR 22
23 Dostęp awaryjny 23 Użytkownik klika na link Forgotten password Następnie musi udzielić odpowiedzi na pytania Jeśli odpowie poprawnie, jest automatycznie logowany do komputera
24 Wsparcie dla Windows 8 Wsparcie dla komputerów z Windows 8 24 Normalna interakcja z aplikacją Pełna funkcjnonalność kreatora Funkcjonalne narzędzia administracyjne Obsługa Internet Explorer 10 Wsparcie dla serwerów Windows Server 2012
25 Wsparcie dla przeglądarek 25 Obsługa nowych wersji przeglądarek Internet Explorer i Mozilla FireFox Rozbudowana wtyczka (plugin) w celu wspierania nowych wersji przeglądarki Firefox Obsługa Google Chrome Obsługa Safari (w planach)
26 Architektura oprogramowania NetIQ SecureLogin
27 Architektura NetIQ SecureLogin Komputer współdzielony + Komputer korporacyjny DAS Silne uwierzytelnianie + Usługi terminalowe Systemy korporacyjne Aplikacja A Klient Novell SSO NetIQ SecureLogin Aplikacja B Aplikacja C NetIQ edirectory Microsoft AD Baza danych raportów SecretStore Serwer audytu Opcjonalne dodatki - Advanced Authentication Framework 27
28 Architektura NetIQ SecureLogin Zalety architektury korzystającej z katalogów 28 Bezproblemowa współpraca z infrastrukturą katalogów > NetIQ edirectory > Microsoft Active Directory lub ADAM > Dowolne rozwiązanie katalogowe LDAP zgodne z v3 Minimum zmian schematu katalogów Eliminuje pojedynczy punkt awarii Użytkownicy mogą logować się do dowolnego komputera w sieci i korzystać z SSO Możliwość szybkiego logowania i wylogowania Możliwość pracy w trybie odłączonym i korzystania z SSO przy logowaniu się do aplikacji
29 Opcjonalny dodatek do NetIQ SecureLogin 8: NetIQ Advanced Authentication Framework
30 NetIQ Advanced Authentication Framework Wspierane rodzaje uwierzytelniania Różne potrzeby dostępu Karty Smart Cards Dostęp do infrastruktury IT: Urządzenia użytkowników, sieci, dostęp do serwerów, budynków Karty dotykowe i bezdotykowe, karty PKI Dostęp do firmowych aplikacji: Linie papilarne, tęczówka, głos, układ żył Biometryczne Dane medyczne, o pacjencie Finansowe Dostęp zdalny Kiosk i stacja robocza Smartfon Hasła jednorazowe, Out-of-Band, LiveEnsure Radius Dostęp w chmurze/web: Aplikacje internetowe Iinformacje w intranecie Serwisy urzędowe Administrowanie uwierzytelnianiem Inne Realizacja transakcji Zawarcie transakcji Dane biznesowe (w pamięci masowej) I więcej.. 30 Cryptocard, Phonefactor, kody dostępu oparte na SMS itd. Tokeny Sprzętowe I software'owe Oparte na wiedzy Sekretne pytania (fraza), hasła, kody PIN Inne Uwierzytelnianie sfederowane, oparte na sieciach społecznościowych, pamięci USB, pamięci flash+pin
31 Advanced Authentication Framework architektura rozwiązania Serwer dla Advanced Authentication Windows 2003/2008 z wgranymi uaktualnieniami / poprawkami AA Authenticators (wszystkie dostępne elementy integracji urządzeń dla SecureLogin) po stronie serwera Stacja robocza z SecureLogin Agent AA na stacji roboczej AA-to-NSL komponet integracji (DLL) AA Authenticators (wszystkie dostępne elementy integracji urządzeń dla SecureLogin) po stronie stacji roboczej 38
32 Podsumowanie, licencjonowanie SecureLogin 8 i Advanced Authentication Framework
33 SecureLogin 8 oraz Advanced Authentication Framework licencjonowanie 40 NetIQ SecureLogin 1 user + roczna asysta techniczna Licencja na użytkownika Nie ma limitu obsługiwanych serwerów i aplikacji Opcjonalny dodatkek NetIQ Advanced Authentication for SecureLogin 1 user + roczna asysta techniczna Licencja na użytkownika Obsługa wszystkich dostępnych w produkcie zaawansowanych metod uwierzytelniania
34 Zalety NetIQ SecureLogin Większe bezpieczeństwo 41 Możliwość skonfigurowania w ten sposób, by użytkownicy nie znali swych nazw i haseł do aplikacji Użytkownik musi pamiętać tylko jedno hasło, co pozwala używać silniejszych haseł SecureLogin eliminuje potrzebę zapisywania haseł Możliwość skonfigurowania w sposób zapewniający zaawansowane uwierzytelnianie dla wszystkich aplikacji
35 Czy potrzebujesz NetIQ SecureLogin? Jeśli odpowiedź na poniższe pytania brzmi tak, to SecureLogin jest produktem dla ciebie: Czy istnieje konieczność egzekwowania polityk haseł? Czy zależy ci na produktywności użytkowników? 42 Czy pomoc techniczna często musi się zajmować resetowaniem zapomnianych haseł? Czy chcesz wprowadzić bezpieczniejsze formy uwierzytelniania od samych haseł (zaawansowane uwierzytelnianie)? Czy użytkownicy pracujący zdalnie i odłączeni od sieci potrzebują szybkiego dostępu do firmowych zasobów? Czy musisz spełniać wymagania polityk i przepisów związanych z dostępem i hasłami?
36 Kto powinien zakupić NetIQ SecureLogin? Firmy, które: 43 Zauważają znaczne obciążenie pomocy technicznej resetowaniem haseł Wymagają od użytkowników codziennego korzystania z wielu aplikacji (internetowych bądź sieciowych) Wykorzystują dużą liczbę aplikacji, w tym również starszego typu oprogramowanie i różne wersje produktów Chcą unowocześnić swą infrastrukturę do obsługi aplikacji i zwiększyć szybkość pracy użytkowników bez konieczności zmiany/testowania istniejących aplikacji. Potrzebują zwiększonego bezpieczeństwa i zaawansowanego uwierzytelniania (np. z użyciem kart typu Smart Card czy Smartphone lub rozwiązań biometrycznych) do wybranych lub wszystkich aplikacji Poszukują czegoś więcej, niż internetowe rozwiązania SSO
37 SecureLogin przewaga nad konkurencją 44 Bardzo łatwa obsługa aplikacji i doskonały wizard Do tej pory nie spotkaliśmy się z aplikacją, którą nie mogliśmy obsłużyć Pojedynczy punkt dla administracji, konsola zarządzania zintegrowana z MMC lub imanager Integracja z NetIQ Identity Manager Możliwość lokalizacji interfejsu dialogowego do obsługi SSO (polonizacja i dowolne dialogi) Centralne definiowanie aplikacji i skryptów ZERO nakładów sprzętowych potrzebnych do wdrożenia Współpraca z zaawansowanymi metodami uwierzytelniania zgodnymi z AD lub edirectory
38 SecureLogin w Twojej organizacji Mamy specjalne ceny dla różnych grup odbiorców (np. administracja, edukacja, szpitale) Pobierz do testów (plik MB) Skorzystaj z indywidualnej wyceny i formularza zamówienia oferty: Więcej informacji o produkcie strona produktu oraz NAAF 45 infolinia
39 Demonstracja
40 Dziękujemy za uwagę! Zapraszamy do zadawnia pytań w oknie czatu. Dziękujemy! 47
41 NetIQ w Polsce Novell Sp. z o.o. ul. Postępu Warszawa (biuro) (bezpłatna infolinia) infolinia@netiq.com NetIQ.com
42 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright 2013 NetIQ Corporation. All rights reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.
Korzystanie z pojedyńczego uwierzytelniania (Single Sign-On, SSO) Pokaz Novell SecureLogin 7 Dariusz Leonarski
Korzystanie z pojedyńczego uwierzytelniania (Single Sign-On, SSO) Pokaz Novell SecureLogin 7 Dariusz Leonarski Senior Consultant Novell Professional Services Problem: coraz więcej haseł j joo h nhm eni
Bardziej szczegółowoDisaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!
Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin
Bardziej szczegółowoZarządzanie tożsamością
Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali
Bardziej szczegółowoNetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen
NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen Dariusz Leonarski, starszy konsultant Przedstawicielstwo NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com Co skłania
Bardziej szczegółowoBądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Bardziej szczegółowoNetIQ SecureLogin. Broszura informacyjna
Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ SecureLogin Korporacyjne rozwiązanie do jednokrotnego logowania, zapewniające prosty i kontrolowany dostęp do aplikacji,
Bardziej szczegółowoPowiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami
Bardziej szczegółowoPowiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w
Bardziej szczegółowoWirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization
Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoWraz z wersją R2 dla systemu Windows 2008 Server nazewnictwo usług terminalowych uległa zmianie. Poniższa tabela przedstawia nową nomenklaturą:
Informator Techniczny nr 137 27-04-2012 INFORMATOR TECHNICZNY WONDERWARE Terminal Service RemoteApp Usługa Terminal Service RemoteApp różni się od standardowej sesji w przypadku Usług terminalowych (Terminal
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoUMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoPlugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny
Plugin Single Sign On Wersja 1.2 Przewodnik koncepcyjny Niniejszy dokument opisuje Plugin Single Sign On w wersji 1.2 dla systemu BMC Remedy AR System Partner Internet Sp. z o.o. 2009-12-07 Spis treści
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoMailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty
MailStore Server Sun Capital sp. z o.o. dystrybutor MailStore Standard w archiwizacji poczty Korzyści z archiwizacji poczty Korzyści Dla administratorów Znaczne zmniejszenie obciążenie serwera pocztowego
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoZENworks Patch Management 11 SP2
ZENworks Patch Management 11 SP2 Zarządzanie aktualizacjami systemów Windows, Linux i MacOS X Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Agenda Wyzwania związane z aktualizacją systemów i aplikacji
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoNetIQ Advanced Authentication Framework
Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ Advanced Authentication Framework str. 2 Wprow adzenie Przedsiębiorstwa, które wprowadzają uwierzytelnianie dwuelementowe
Bardziej szczegółowoJak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
Bardziej szczegółowoZdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoINSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Bardziej szczegółowoInstalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.
Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.4 Spis treści: 1. Wymagania sprzętowe...2 2. Sprawdzenie oraz instalacja
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoNetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com
NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 3 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Zamówienie obejmuje instalację i konfigurację usługi Active Directory oraz serwera Microsoft Exchange oraz modernizację istniejącego
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoInstrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2015
Bardziej szczegółowoWindows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Bardziej szczegółowoSage Migrator Migracja do wersji Sage Kadry i Płace
Sage Migrator 2018.2 Migracja do wersji Sage Kadry i Płace 2018.2 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok
Bardziej szczegółowoSilent setup SAS Enterprise Guide (v 3.x)
SAS Institute TECHNICAL SUPPORT Silent setup SAS Enterprise Guide (v 3.x) Silent Setup ( cicha instalacja oprogramowania) pozwala na instalację Enterprise Guide (lub całości oprogramowania SAS) na wielu
Bardziej szczegółowoasix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoBezpieczne logowanie do SAP
Bezpieczne logowanie do SAP Cel Zastosuj tę procedurę, aby uzyskać dostęp do systemu SAP (za pomocą połączenia szyfrowanego). Wymagania wstępne Przy pierwszym uruchomieniu na danym komputerze konieczne
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoLaboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoZaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?
Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda? Dariusz Leonarski Konsultant (senior) Dariusz.Leonarski@microfocus.com Rozwiązania Micro Focus Access is Secure Every Company Knows this Fundamental
Bardziej szczegółowoPremierowy pokaz systemu Sentinel 7. Dariusz Leonarski Senior Consultant, Novell/NetIQ dleonarski@novell.com
Premierowy pokaz systemu Sentinel 7 Dariusz Leonarski Senior Consultant, Novell/NetIQ dleonarski@novell.com NetIQ w Polsce Novell Sp. z o.o. krajowym reprezentantem interesów całego holdingu The Attachmate
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoSage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b
Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 3 4.0 Instalacja Sage Migrator 6 5.0 Migracja krok
Bardziej szczegółowoNovell GroupWise 2014 Przegląd możliwości
Novell GroupWise 2014 Przegląd możliwości Julita Sobczyk Dariusz Leonarski Rafał Kruschewski Dyrektor działu Novell Dyrektor techniczny Dyrektor marketingu jsobczyk@novell.pl dleonarski@novell.pl rkruschewski@novell.pl
Bardziej szczegółowoSYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej
SYSTEM PROXY Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej 1. Przeglądarki internetowe obsługujące system proxy 2 2. Uwagi na temat serwerów proxy 2 3. Konfiguracja przeglądarki
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoPlatforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Bardziej szczegółowoStrona 1 z 6. Warszawa, dnia 8 września 2010 r.
Warszawa, dnia 8 września 2010 r. MINISTERSTWO SPRAW WEWNĘTRZNYCH i ADMINISTRACJI BIURO ADMINISTRACYJNO FINANSOWE 02-591 Warszawa, ul. Stefana Batorego 5 Wykonawcy ubiegający się o udzielenie zamówienia
Bardziej szczegółowoSynchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików
Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoMessenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START
Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell
Bardziej szczegółowoOracle Application Express -
Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać
Bardziej szczegółowoInstrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015
Instrukcja składania wniosku o dofinansowanie w systemie informatycznym IP na potrzeby konkursu nr 1/1.1.1/2015 INFORMACJE OGÓLNE 1. Wnioski o dofinansowanie projektu w ramach konkursu nr 1/1.1.1/2015
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoSZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5
6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoKurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowo