II Konferencja i3: internet infrastruktury - innowacje Wrocław,

Wielkość: px
Rozpocząć pokaz od strony:

Download "II Konferencja i3: internet infrastruktury - innowacje Wrocław, 2010.12.02"

Transkrypt

1 II Konferencja i3: internet infrastruktury - innowacje Wrocław,

2 Plan prezentacji Wprowadzenie Standardy bezpieczeństwa Funkcjonalność systemu Sposób użycia Kierunki rozwoju, współpraca

3 Wprowadzenie Czy możliwa jest ocena bezpieczeństwa? JAK je oceniać? Making Security Measurable

4 Specyfikacje ułatwiające ocenę bezpieczeństwa Próby ustandaryzowania informacji dotyczących bezpieczeństwa IT Mnogość standardów, za większość z nich odpowiada organizacja MITRE (hyp://mitre.org) Enumeracje (m.in. CVE, CPE, CWE) Języki (np. OVAL, CRF) Repozytoria (np. NVD, Red Hat Repository)

5 CVE CVE = Common Vulnerabilices and Exposures Lista powszechnie znanych podatności (umożliwiających uzyskanie dostępu w sposób bezpośredni - vulnerability oraz pośrednio, mogących prowadzić do kompromitacji systemu - exposure) Udostępniane w postaci XML, HTML, CSV lub TXT Instancja CVE zawiera: Identyfikator (np. CVE ) Rodzaj wpisu ( entry lub candidate ) Krótki opis podatności Odsyłacze (raporty różnych organizacji, identyfikatory OVAL- ID itd.)

6 Name: CVE Status: Entry CVE przykład Reference: BUGTRAQ: XSS Bug in NetScreen- SA 5000 Series of SSL VPN appliance Reference: URL:hYp://marc.theaimsgroup.com/?l=bugtraq&m= &w=2 Reference: FULLDISC: XSS Bug in NetScreen- SA 5000 Series of SSL VPN appliance Reference: URL:hYp://lists.grok.org.uk/pipermail/full- disclosure/2004- March/ html Reference: BUGTRAQ: NetScreen Advisory 58412: XSS Bug in NetScreen- SA SSL VPN Reference: URL:hYp://marc.theaimsgroup.com/?l=bugtraq&m= &w=2 Reference: CERT- VN:VU# Reference: URL:hYp:// Reference: BID:9791 Reference: URL:hYp:// Reference: XF:netscreen- delhomepagecgi- xss(15368) Reference: URL:hYp://xforce.iss.net/xforce/xfdb/15368 Cross- site scripcng (XSS) vulnerability in delhomepage.cgi in NetScreen- SA 5000 Series running firmware 3.3 Patch 1 (build 4797) allows remote authenccated users to execute arbitrary script as other users via the row parameter.

7 CPE CPE = Common Plaworm Enumeracon Ustrukturyzowany schemat nazewnictwa dla systemów i plaworm technologii informacyjnej Dobrze określony format nazw, język do opisu złożonych plaworm Popularne nazwy zebrane w CPE Dicconary Instancja CPE reprezentowana przez URI, zgodnie ze schematem: cpe:/ {part} : {vendor} : {product} : {version} : {update} : {edi;on} : {language} Przykładowo: cpe:/a:zonelabs:zonealarm_internet_security_suite:7.0 cpe:/a:adobe:reader:8.1 cpe:/a:mozilla:firefox: ::osx:zh- tw cpe:/o:microsoy:windows_2000::sp4:pro cpe:/o:microsoy:windows_xp:::pro cpe:/o:redhat:enterprise_linux:4:update4

8 CPE przykład CPE Language <?xml version="1.0" encoding="utf- 8"?> <cpe:plaworm- specificacon xmlns:cpe="hyp://cpe.mitre.org/language/2.0"> <cpe:plaworm id="123"> <cpe:ctle>microsoy Windows XP with Adobe Reader</cpe:ctle> <cpe:logical- test operator="and" negate="false"> <cpe:fact- ref name="cpe:/o:microsoy:windows_xp" /> <cpe:fact- ref name="cpe:/a:adobe:reader" /> </cpe:logical- test> </cpe:plaworm> <cpe:plaworm id="456"> <cpe:ctle>sun Solaris 5.8 or 5.9 or 5.10</cpe:ctle> <cpe:logical- test operator="or" negate="false"> <cpe:fact- ref name="cpe:/o:sun:solaris:5.8" /> <cpe:fact- ref name="cpe:/o:sun:solaris:5.9" /> <cpe:fact- ref name="cpe:/o:sun:solaris:5.10" /> </cpe:logical- test> </cpe:plaworm>

9 CPE przykład CPE Language, cd. <cpe:plaworm id="789"> <cpe:ctle>microsoy Windows XP with Office 2003 or 2007</cpe:ctle> <cpe:logical- test operator="and" negate="false"> <cpe:fact- ref name="cpe:/o:microsoy:windows_xp" /> <cpe:logical- test operator="or" negate="false"> <cpe:fact- ref name="cpe:/a:microsoy:office:2003" /> <cpe:fact- ref name="cpe:/a:microsoy:office:2007" /> </cpe:logical- test> </cpe:logical- test> </cpe:plaworm> </cpe:plaworm- specificacon>

10 CVSS CVSS = Common Vulnerability Scoring System Plaworma wymiany charakterystyk podatności i ich wpływu na infrastrukturę Ocena krytyczności luk w bezpieczeństwie Grupy metryk Base, Temporal, Environmental Dla każdej grupy istnieje metoda wyznaczania punktów określających stopień krytyczności podatności (skala od 0 do 10) Wektor skompresowana reprezentacja wartości podmetryk

11 CVSS grupa metryk Base hyp:// guide.html

12 CVSS grupa metryk Base Wektor: AV:[L,A,N]/AC:[H,M,L]/Au:[M,S,N]/C:[N,P,C]/I:[N,P,C]/A:[N,P,C] Nazwa, oznaczenie Access Vector (AV) Access Complexity (AC) Authenccacon (Au) Confidencality Impact (C) Integrity Impact (I) Availability Impact (A) Możliwe wartości Local (L), Adjacent Network (A), Network (N) High (H), Medium (M), Low (L) Mulcple (M), Single (S), None (N) None (N), Parcal (P), Complete (C) None (N), Parcal (P), Complete (C) None (N), Parcal (P), Complete (C)

13 NVD NVD = Naconal Vulnerability Database Repozytorium danych dotyczących luk w bezpieczeństwie, stanowiące syntezę CVE + CPE + CVSS Zarządzane przez NIST (Naconal Insctute of Standards and Technology) Data Feeds (XML, RSS)

14 Gromadzenie informacji o systemach Podejście statyczne czy dynamiczne? Statyczne: konfiguracja (lista zainstalowanego oprogramowania) podawana przez administratora Dynamiczne: użycie specjalnego agenta, programu uruchomionego na każdym z węzłów, który przesyła informacje o zainstalowanym oprogramowaniu do centralnego węzła

15 Podejście statyczne Podejście statyczne rozumiemy jako ręczne aktualizowanie informacji o zainstalowanym oprogramowaniu Zalety Nie ma żadnej ingerencji w system (bez instalowania dodatkowego oprogramowania, konfiguracji, przyznawania uprawnień itd.) Jeśli można dobrze zdefiniować (zbiór) CPE dla danej maszyny, można zastosować to podejście nawet w przypadku silnie heterogenicznej infrastruktury

16 Wady Podejście statyczne cd. Niewygodne z punktu widzenia administratora maszyny Wymusza stosowanie się do pewnych norm (wpisy zgodne z CPE) Powinno być poparte polityką bezpieczeństwa Większe ryzyko wprowadzenia danych błędnych bądź nieprecyzyjnych

17 Podejście dynamiczne Podejście dynamiczne rozumiemy jako automatyczne aktualizowanie informacji o zainstalowanym oprogramowaniu (poprzez wykorzystanie programów agentów ) Zalety Wygodne z punktu widzenia administratora maszyny Niewielkie ryzyko wprowadzenia błędnych danych

18 Podejście dynamiczne cd. Wady Konieczność instalacji agenta (z odpowiednimi uprawnieniami) Kontrola działania programu agenta i wysyłanych przez niego informacji Skąd wziąć agenta? Stosunkowo łatwo można przygotować skrypt zbierający informacje o pakietach oprogramowania zainstalowanych w różnych dystrybucjach Linuksa, ale w przypadku innych systemów operacyjnych (np. Windows, Solaris) może to być skomplikowane Co z innymi urządzeniami, na przykład sieciowymi? (np. Cisco IOS również wymieniane w CVE hyp://web.nvd.nist.gov/view/vuln/detail? vulnid=cve /) Tylko niektórzy producenci (np. Red Hat) udostępniają repozytoria

19 Które z podejść jest słuszne? Precyzja a zakres zastosowania Wygoda a kompatybilność Żadne z podejść nie jest idealne Więc należy zastosować OBYDWA!

20 System SARA SARA = System Automatycznego Raportowania i Administracji [Bezpieczeństwem Infrastruktury] Wewnętrzny system zaprojektowany dla PCSS Realizowany z użyciem pythonowego środowiska web2py Wykorzystuje repozytorium NVD Może być użyty do inwentaryzacji

21 System SARA status prac System jest rozwijany celem udostępnienia nowych funkcjonalności Podstawowa funkcjonalność jest zrealizowana Zostało przygotowane testowe wdrożenie

22 System SARA główne aspekty funkcjonalności Pobieranie danych dotyczących podatności i składowanie ich w bazie Przechowywanie danych na temat infrastruktury Przeprowadzanie statycznej kontroli bezpieczeństwa (na podstawie pobranych informacji o podatnościach oraz danych na temat infrastruktury) Generowanie raportów (aktualizacje, przeprowadzone kontrole) i rozsyłanie ich do osób odpowiedzialnych za bezpieczeństwo

23 Schemat działania systemu SARA

24 System SARA dane na temat podatności Dane o podatnościach są pobierane z repozytorium NVD, a następnie składowane w specjalnie zaprojektowanej bazie danych W bazie danych przechowywane są informacje o lukach w bezpieczeństwie z uwzględnieniem: Podatnej konfiguracji (w formie prezentowanej przez NVD, wraz z wpisami CPE zdefiniowanymi w języku CPE Language) Metryk CVSS z grupy Base (również udostępniane w NVD) Słownego opisu luki (pochodzącego z CVE) Daty publikacji podatności oraz daty modyfikacji informacji o niej (z CVE) Częstotliwość aktualizacji zależna od konfiguracji systemu SARA (mechanizm Cron podobny do spotykanego w systemach uniksowych)

25 System SARA dane na temat infrastruktury Oprócz zebranych z NVD informacji o podatnościach, system przechowuje dane na temat infrastruktury, dotyczące: Maszyn (urządzeń), z uwzględnieniem maszyn wirtulanych Informacji lokalizacyjnych (np. miejsce, gdzie znajduje się dana maszyna) Administratorów odpowiedzialnych za poszczególne elementy infrastruktury Oprogramowania zainstalowanego w systemach infrastruktury Połączeń sieciowych Luk bezpieczeństwa, które już w infrastrukturze wykryto Statystyk

26 System SARA kontrola bezpieczeństwa System przeprowadza kontrolę bezpieczeństwa infrastruktury poprzez znalezienie dopasowań zgodnie z algorytmem CPE Language Matching (opisanym w specyfikacji CPE) Kontrola może obejmować całą infrastrukturę, jak i wybrane jej elementy Podobnie jak aktualizacje bazy danych, procedura kontroli jest zdefiniowana w mechanizmie Cron

27 System SARA raportowanie System generuje raporty z przeprowadzonych kontroli bezpieczeństwa oraz dokonanych aktualizacji bazy danych Raport aktualizacji zawiera informacje dotyczące poszczególnych wpisów CVE dodanych do bazy danych, jak również błędy występujące podczas procedury Raport skanowania zawiera nazwę maszyny, adres e- mail administratora, słowny opis podatności, link do strony NVD udostępniającej szczegóły podatności Moduł rozsyłania wysyła raporty do: Administratorów infrastruktury (tylko raporty kontroli, dotyczące podległych im elementów infrastruktury) Oficerów bezpieczeństwa (raporty kontroli, raporty aktualizacji)

28 Wykryte problemy

29 Powiązania maszyn z wpisami CPE

30 Wygenerowany raport

31 Przykładowe kierunki rozwoju Wykorzystanie słownika nazw plaworm CPE Dicconary Rozszerzenie funkcjonalności inwentaryzacji (np. lista portali, raporty z audytów) Udoskonalenie modułu raportów (np. oddzielne raporty za wybrany okres, tylko określonych elementów infrastruktury itp.) Przekształcenie na zestaw luźno powiązanych usług (SOA?)

32 Podsumowanie SARA to uzupełnienie dla systemów monitorowania opartych o dynamiczne podejście do zbierania danych System ten może zostać użyty w przypadku gdy nie istnieje odpowiednie oprogramowanie agenta dla systemu operacyjnego węzła Kolejne wersje systemu SARA będą minimalizować pracę administratora oraz zapewnią lepszą integrację

33 Informacje kontaktowe Prelegent PCSS hyp:// Zespół Bezpieczeństwa PCSS hyp://security.psnc.pl

34 Pytania?

35

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017 System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności

Bardziej szczegółowo

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

OBJECT MANAGER V1.3.0 ( B U I L D ) R E L E A S E N O T E S

OBJECT MANAGER V1.3.0 ( B U I L D ) R E L E A S E N O T E S Grenton Sp. z o.o. ul. Na Wierzchowinach 3 30-222 Kraków, Polska OBJECT MANAGER V1.3.0 ( B U I L D 1 9 27) R E L E A S E N O T E S Niniejszy dokument przedstawia opis wprowadzonych zmian wprowadzonych

Bardziej szczegółowo

dlibra 3.0 Marcin Heliński

dlibra 3.0 Marcin Heliński dlibra 3.0 Marcin Heliński Plan prezentacji Wstęp Aplikacja Redaktora / Administratora Serwer Aplikacja Czytelnika Aktualizator Udostępnienie API NajwaŜniejsze w nowej wersji Ulepszenie interfejsu uŝytkownika

Bardziej szczegółowo

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP. Prezentacja rozwiązania

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP. Prezentacja rozwiązania EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut NBP do SAP Prezentacja rozwiązania BCC EXTRA EasyExchangeRates jest jednym z produktów w ofercie BCC EXTRA. BCC EXTRA to unikalne produkty,

Bardziej szczegółowo

System kadrowo-płacowy KOMAX 2.0

System kadrowo-płacowy KOMAX 2.0 System kadrowo-płacowy KOMAX 2.0 ( Wybrane aspekty innowacji funkcjonalnych ) Nowoczesny interfejs systemu Interfejs systemu KOMAX 2.0 opracowano z zamysłem maksymalnego uproszczenia obsługi wszystkich

Bardziej szczegółowo

Federacja Bibliotek Cyfrowych w sieci PIONIER

Federacja Bibliotek Cyfrowych w sieci PIONIER Federacja Bibliotek Cyfrowych w sieci PIONIER Dostęp p do otwartych bibliotek cyfrowych i repozytoriów Agnieszka Lewandowska, Cezary Mazurek, Marcin Werla {jagna,mazurek,mwerla}@man.poznan.pl Historia

Bardziej szczegółowo

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę:

4) odbiór i utylizację zużytych części i materiałów eksploatacyjnych w zamian za comiesięczną opłatę: 1. Opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest uruchomienie i utrzymanie przez okres 12 miesięcy systemu kompleksowej obsługi urządzeń drukujących użytkowanych przez Zamawiającego obejmującego:

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows

Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows Instalacja pakietu SAS 9.3 Audit, Performance and Measurement na platformie Windows, SAS Institute Polska sierpień 2013 Pakiet SAS 9.3 Audit, Performance and Measurement (APM) jest to zestaw narzędzi stworzonych

Bardziej szczegółowo

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania

EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania EasyExchangeRates Automatyczne przejmowanie kursów wymiany walut z do SAP (ECB lub NBP) Prezentacja rozwiązania BCC EXTRA BCC EXTRA to unikalne produkty, pozwalające niewielkim kosztem zwiększyć efektywność

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm Co to jest pakiet Moja Firma Plus? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

jak zarządzać tysiącem serwerów Piotr Piotrowski Architekt rozwiązań

jak zarządzać tysiącem serwerów Piotr Piotrowski Architekt rozwiązań ICzyli choćby przyszło 1000 atletów jak zarządzać tysiącem serwerów Piotr Piotrowski Architekt rozwiązań Czarny@suse.com Gdy mamy tysiąc serwerów Linux to... Zamykamy oczy i zgadujemy, kto, co i gdzie

Bardziej szczegółowo

Paszportyzacja sieci i systemów teleinformacyjnych

Paszportyzacja sieci i systemów teleinformacyjnych Paszportyzacja sieci i systemów teleinformacyjnych CASE STUDY WDROŻENIA W PSE Systemu Zarządzania Siecią Telekomunikacyjną Wisła, SIwE, 30.11.2016 r. Cele biznesowe Kompleksowe zinwentaryzowanie zasobów

Bardziej szczegółowo

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 Automat ewuś DOKUMENTACJA PROCESU WDROŻENIA SYSTEMU Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5 W systemie dodany został mechanizm automatycznej weryfikacji statusu ubezpieczenie pacjentów

Bardziej szczegółowo

Integracja systemu dlibra i Manuscriptorium. Marcin Werla, PCSS

Integracja systemu dlibra i Manuscriptorium. Marcin Werla, PCSS Integracja systemu dlibra i Manuscriptorium Marcin Werla, PCSS mwerla@man.poznan.pl Motywacja 1. Konieczność manualnego przesyłania rekordów opisujących manuskrypty z BC UWr do Manuscriptorium 2. Odrębny

Bardziej szczegółowo

GML w praktyce geodezyjnej

GML w praktyce geodezyjnej GML w praktyce geodezyjnej Adam Iwaniak Kon-Dor s.c. Konferencja GML w praktyce, 12 kwietnia 2013, Warszawa SWING Rok 1995, standard de jure Wymiany danych pomiędzy bazami danych systemów informatycznych

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR. Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS. Olsztyn, 27 października 2015 r.

Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR. Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS. Olsztyn, 27 października 2015 r. Warmińsko-Mazurski Urząd Wojewódzki w Olsztynie SI KDR Wioletta Reszka Oddział Budżetu, Planowania i Analiz WPS Olsztyn, 27 października 2015 r. PODSTAWA BUDOWY SI KDR PODSTAWA BUDOWY SI KDR Ustawa

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Załącznik nr 10 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi Oprogramowanie musi być zgodne, równowaŝne lub o wyŝszych parametrach technicznych

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Procedura Walidacyjna Interfejs

Procedura Walidacyjna Interfejs Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

System ZSIN wyzwanie dla systemów do prowadzenia EGiB

System ZSIN wyzwanie dla systemów do prowadzenia EGiB System ZSIN wyzwanie dla systemów do prowadzenia EGiB Szymon Rymsza Główny specjalista w projekcie ZSIN - Faza I Główny Urząd Geodezji i Kartografii Warszawa, 10-11.09.2015 r. Agenda spotkania 1. Dostosowanie

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16

Zadanie 1. Wykonał: Grzegorz Pol Komputer: 237-16 Ćwiczenie 3. Wykonał: Grzegorz Pol Komputer: 237-16 Zadanie 1 Skanery stanu zabezpieczeń Rys. 1.1 (poniżej) Obraz okna programu Microsoft Baseline Security Analyzer zawierającego nagłówek (strona View

Bardziej szczegółowo

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006

IO - Plan testów. M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak. 5 czerwca 2006 IO - Plan testów M.Jałmużna T.Jurkiewicz P.Kasprzyk M.Robak 5 czerwca 2006 1 SPIS TREŚCI 2 Spis treści 1 Historia zmian 3 2 Zakres testów 3 2.1 Integration testing - Testy spójnosci.............. 3 2.2

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz Nowoczesne narzędzia do ochrony informacji Paweł Nogowicz Agenda Charakterystyka Budowa Funkcjonalność Demo 2 Produkt etrust Network Forensics Kontrola dostępu do zasobów etrust Network Forensics Zarządzanie

Bardziej szczegółowo

System POMOST Std. możliwość weryfikacji sprawozdań już w POMOST Std, przy pomocy z Centralnej Aplikacji Statystycznej;

System POMOST Std. możliwość weryfikacji sprawozdań już w POMOST Std, przy pomocy z Centralnej Aplikacji Statystycznej; System POMOST Std POMOST Std (Standard) firmy Sygnity S.A. jest systemem informatycznym przeznaczonym dla Jednostek Organizacyjnych Pomocy Społecznej i wspomagającym je w realizacji ustawowych zadań. System

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Tom 6 Opis oprogramowania

Tom 6 Opis oprogramowania Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa

Bardziej szczegółowo

Opis zmian w wersji G Oprogramowania do Obsługi SR/FA/SW/ST/DM

Opis zmian w wersji G Oprogramowania do Obsługi SR/FA/SW/ST/DM Opis zmian w wersji G-1.03-2-5.0 Oprogramowania do Obsługi SR/FA/SW/ST/DM 1. Dodanie komunikatu informującego o nieaktualnej wersji JAVY JRE na stacji klienckiej, wyświetlanego w przypadku, gdy system

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP

WYKONAWCY. Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP GOZ-353-221-22/2011 Warszawa, dnia 1 września 2011 r. WYKONAWCY Dotyczy: przetargu nieograniczonego na budowę wortalu i systemu poczty elektronicznej PIP Stosownie do postanowień art. 38 ust. 1 ustawy

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

17-18 listopada, Warszawa

17-18 listopada, Warszawa 17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?

Bardziej szczegółowo

mprofi.pl nowa generacja usług mobilnych AUTOMATYCZNY DIALER

mprofi.pl nowa generacja usług mobilnych AUTOMATYCZNY DIALER mprofi.pl nowa generacja usług mobilnych AUTOMATYCZNY DIALER High Performance Routing Platform nowa generacja usług mobilnych Informacje ogólne Automatyczny DIALER jest usługą telekomunikacyjną (USŁUGA)

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

System Zarządzania Dystrybucją

System Zarządzania Dystrybucją PRI - Projekt System Zarządzania Dystrybucją Leszek Krupiński 13 czerwca 2003 Spis treści 1 Opis dziedziny problemowej 2 2 Cel 3 3 Zakres 4 4 Kontekst 5 5 Opis wymagań 6 5.1 Wymagania funkcjonalne......................

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Szablon Planu Testów Akceptacyjnych

Szablon Planu Testów Akceptacyjnych Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach:

Oprogramowanie systemu B2B zakup licencji na oprogramowanie umożliwiające zarządzanie informacjami o produktach: ZAŁĄCZNIK NR 1 Dodatkowe informacje dotyczące systemu informatycznego B2B - zakres prac. Opracowanie systemu informatycznego (wykonanie, instalacja i konfiguracja / wdrożenie oraz usługi szkoleniowe) System

Bardziej szczegółowo

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP Agenda Wymagania stawiane przez rekomendację D w zakresie monitorowania sieci i systemów bezpieczeństwa

Bardziej szczegółowo

Sprawozdawczość Dużych Zaangażowań - Moduł Large Exposures

Sprawozdawczość Dużych Zaangażowań - Moduł Large Exposures Sprawozdawczość Dużych Zaangażowań - Moduł Large Exposures Sprawozdawczość Dużych Zaangażowań - Moduł Large Exposures Czerwiec 2011 Wszelkie prawa zastrzeżone. Dokument może być reprodukowany lub przechowywany

Bardziej szczegółowo

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm

MOJA FIRMA PLUS. bankowość elektroniczna dla małych i średnich firm MOJA FIRMA PLUS bankowość elektroniczna dla małych i średnich firm CO TO JEST PAKIET MOJA FIRMA PLUS? Usługa bankowości elektronicznej MOJA FIRMA PLUS umożliwia łatwy i szybki dostęp do rachunków za pomocą

Bardziej szczegółowo

Podręcznik użytkownika AgentOptimed24

Podręcznik użytkownika AgentOptimed24 Podręcznik użytkownika Agent Dotyczy wersji: Spis treści 1. Opis ogólny... 2. Funkcjonalności... opis wątków 2.1. Wątki związane... z rozliczeniami z NFZ 2.1.1. 2.1.2. 2.1.. 2.1.4. 2.2. 2.. 2.4. 2.5. 2.6.

Bardziej szczegółowo

www.info-baza.pl System e-kontrola Zarządcza

www.info-baza.pl System e-kontrola Zarządcza System e-kontrola Zarządcza Agenda O firmie IBT Wybrani klienci i partnerzy Koncepcja Systemu e-kz Założenia Systemu e-kz Funkcjonalności Systemu e-kz Przykładowe ekrany Systemu e-kz Przedstawienie firmy

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. Security Master Class Secure Configuration Life Cycle Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o. 1 Secure Configuration Life Cycle Wykorzystanie narzędzi do automatyzacji w procesie

Bardziej szczegółowo

Opis zmian w wersji Oprogramowania do Obsługi SR/FA/SW/DM/ST

Opis zmian w wersji Oprogramowania do Obsługi SR/FA/SW/DM/ST Opis zmian w wersji 2-5.4 Oprogramowania do Obsługi SR/FA/SW/DM/ST 1. Dostosowanie systemu do generowania i eksportowania miesięcznego sprawozdania z zakresu świadczeń wychowawczych wg nowego wzoru obowiązującego

Bardziej szczegółowo

Aplikacja administratora

Aplikacja administratora Aplikacja administratora Instrukcja 11.01.17 O aplikacji: Aplikacja zarządzania klientami i usługami: Aplikacja umożliwia dostęp do wszystkich funkcji niezbędnych do zarządzania klientami i listą audytową

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców

WYDZIAŁ INFORMATYKI. Warszawa, 2010.04.16. Do wszystkich Wykonawców WYDZIAŁ INFORMATYKI ul. Świętokrzyska 14 B, skr. poczt. 411, U.P. Warszawa 1, 00-950 Warszawa tel. (22)5567518, e-mail: anna.przylecka@pkn.pl Warszawa, 2010.04.16 Do wszystkich Wykonawców Dotyczy: postępowania

Bardziej szczegółowo

Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject. Rafał Ciszyński

Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject. Rafał Ciszyński IT can be done! Systemy Open Source w zarządzaniu projektami, na przykładzie Redmine i OpenProject Rafał Ciszyński Agenda Wstęp Krótki opis funkcjonalności dwóch rozwiązań: Redmine i OpenProject Prezentacja

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Najwyżej ocenione raporty dla Mr Buggy 4

Najwyżej ocenione raporty dla Mr Buggy 4 Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować

Bardziej szczegółowo

Portal Personelu Medycznego. 2010 Global Services Sp. z o.o.

Portal Personelu Medycznego. 2010 Global Services Sp. z o.o. Portal Personelu Medycznego 2 Portal Personelu Medycznego Spis treści Rozdział I Wprowadzenie 3 Rozdział II Konfiguracja 4 Rozdział III Aktywacja 5 Rozdział IV Opis aplikacji 7 Rozdział V Obsługa okien

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

QualitySpy moduł reports

QualitySpy moduł reports QualitySpy moduł reports Testy akceptacyjne dla przypadku użycia: Pobranie metryk produktu w wybranym formacie dla wybranch wersji przez interfejs REST Nazwa pliku: /QualitySpy/modules/qualityspyreports/src/test/java/pl/wroc/pwr/qualityspy/reports

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego

Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego Opis wdrożenia Platformy Technologicznej epodreczniki.pl na zasobach Poznańskiego Centrum Superkomputerowo-Sieciowego w ramach realizacji umowy pomostowej nr 427/PCSS/2016 Poznań, 21 lutego 2017 r. 1 Spis

Bardziej szczegółowo

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji

Posiada (TAK / NIE. Zrzut ekranu. Opis funkcji Załącznik nr 1b do SIWZ TABELA FUNKCJONALNOŚCI UWAGA: Jeśli funkcjonalność, dla której wymagane jest potwierdzenie zrzutem ekranu wymusza wykonanie kliku zrzutów ekranu, konieczne jest aby każdy taki zrzut

Bardziej szczegółowo

Opis zmian w wersji G Oprogramowania do Obsługi SR/FA/SW/DM

Opis zmian w wersji G Oprogramowania do Obsługi SR/FA/SW/DM Opis zmian w wersji G-1.03-2-4.0 Oprogramowania do Obsługi SR/FA/SW/DM 1. Dostosowanie systemu do wymagań Ministerstwa związanych z przejściem na nową wersję usługi Centralnej Bazy Beneficjentów - stara

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja Smart Paczka DPD

Instrukcja użytkownika. Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Instrukcja użytkownika Aplikacja Smart Paczka DPD Wersja 2.0 Warszawa, Wrzesień 2015 Strona 2 z 9 Instrukcja użytkownika Aplikacja Smart Paczka DPD Spis

Bardziej szczegółowo

Instrukcja integratora - obsługa dużych plików w epuap2

Instrukcja integratora - obsługa dużych plików w epuap2 Instrukcja integratora - obsługa dużych plików w epuap2 Wersja: 1.1 Strona 1 z 18 Spis treści SPIS TREŚCI... 2 WPROWADZENIE ORAZ INFORMACJE OGÓLNE... 3 1.1 WSTĘP... 3 1.2 WARUNKI KONIECZNE DO SPEŁNIENIA

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

CEPiK co się zmieni w stacjach kontroli pojazdów

CEPiK co się zmieni w stacjach kontroli pojazdów CEPiK 2.0 - co się zmieni w stacjach kontroli pojazdów Data publikacji 17.06.2016 wersja 1.1 1 Spis treści Zmiany od nowego roku... 2 Założenia ustawy z dnia 24 lipca 2015 dotyczące SKP... 3 Rozszerzenie

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO GS2TelCOMM Rozszerzenie do TelCOMM 2.0 Opracował: Michał Siatkowski 29-03-2017 Zatwierdził: IMIĘ I NAZWISKO DATA TEL-STER 2017 Spis treści Wprowadzenie... 3 Architektura... 3 Instalacja... 3 Współpraca

Bardziej szczegółowo

Rozwój polskich bibliotek cyfrowych. Tomasz Parkoła Poznańskie Centrum Superkomputerowo-Sieciowe

Rozwój polskich bibliotek cyfrowych. Tomasz Parkoła Poznańskie Centrum Superkomputerowo-Sieciowe Rozwój polskich bibliotek cyfrowych Tomasz Parkoła Poznańskie Centrum Superkomputerowo-Sieciowe Plan prezentacji Wprowadzenie Historia rozwoju bibliotek cyfrowych w Polsce Aktualny stan bibliotek cyfrowych

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Wyzwania techniczne związane z prezentacją dziedzictwa kulturowego w Internecie

Wyzwania techniczne związane z prezentacją dziedzictwa kulturowego w Internecie Wyzwania techniczne związane z prezentacją dziedzictwa kulturowego w Internecie Tomasz Parkoła, Marcin Werla Poznańskie Centrum Superkomputerowo-Sieciowe II konferencja i3: internet infrastruktutry innowacje

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo