Quest Software, now a part of Dell

Wielkość: px
Rozpocząć pokaz od strony:

Download "Quest Software, now a part of Dell"

Transkrypt

1 Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 20 maja

2 Oferta oprogramowania narzędziowego Dell Software z zakresu bezpieczeństwa informatycznego Grzegorz Szafrański, Solutions Architect

3 3 ŻŹŹZródła ryzyka związanego z bezpieczeństwem informatycznym Rosnący poziom zaawansowania technologicznego przedsiębiorstw, Upowszechnienie modelu cloud computing Większe wymagania regulatorów -dostęp do wrażliwych danych Ataki z zewnątrz Działalność pracowników i innych osób korzystających z systemów informatycznych firmy: np.: wyciek danych użytkowników PlayStation Network

4 Przykład Puls Biznesu... Cezary G. przez blisko trzy lata opiekował się rachunkami klientów gdyńskiego biura. Nie miał do tego uprawnień, a robił to nawet kilka miesięcy po odejściu z pracy. Niektóre rachunki należały do osób klasyfikowanych jako VIP, inwestujących duże pieniądze. Źrodło:

5 Problem biznesowy Fakt: Firmy uniknęły 96% naruszeń wewnętrznych dzięki przeprowadzanym kontrolom lub bezpośredniej interwencji odpowiednich służb. Bezpieczeństwo Wewnętrzne i zewnętrzne zagrożenia Zwiększone ryzyko naruszeń wewnętrznych Osierocone konta Zbyt wiele osób posiada dostęp do uprzywilejowanych kont Użytkownicy posiadają zbyt duży dostęp Complexity Źródło Data Breach Investigations Report, badanie przeprowadzone przez zespół Verizon Risc przy współpracy z amerykańskimi tajnymi służbami i holenderskim wydziałem przestępstw High Tech Crime

6 Problem biznesowy Fakt: W średniej firmie użytkownik końcowy musi pamiętać 6 różnych haseł. Źródło - Aberdeen Group research Bezpieczeństwo Wewnętrzne i zewnętrzne zagrożenia Zwiększone ryzyko naruszeń wewnętrznych Osierocone konta Zbyt wiele osób posiada dostęp do uprzywilejowanych kont Użytkownicy posiadają zbyt duży dostęp Złożoność Zbyt wiele oddzielnych repozytoriów (bytów) użytkowników Różne hasła i loginy Podejrzliwa aktywność użytkowników pozostaje niezauważona Zarządzanie prawami dostępu użytkowników jest bardzo pracochłonne

7 Problem biznesowy Fakt: W przeprowadzonym badaniu 48% respondentów oceniła szanse ryzyka spowodowanego nie spełnieniem zgodności w ciągu najbliższych 18 miesięcy jako "wysokie" lub "bardzo wysokie." Źródło State of Compliance 2011, PWC Bezpieczeństwo Wewnętrzne i zewnętrzne zagrożenia Zwiększone ryzyko naruszeń wewnętrznych Osierocone konta Zbyt wiele osób posiada dostęp do uprzywilejowanych kont Użytkownicy posiadają zbyt duży dostęp Złożoność Zbyt wiele oddzielnych repozytoriów (bytów) użytkowników Różne hasła i loginy Podejrzliwa aktywność użytkowników pozostaje niezauważona Zarządzanie prawami dostępu użytkowników jest bardzo pracochłonne Zgodność Rosnąca liczba przepisów i wymogów Nowe wymagania powodują więcej zadań administracyjnych Zapewnienie zgodności jest pracochłonne Przeglądanie logów aktywności tylko w trakcie przeprowadzanych kontroli jest często zbyt późne

8 Zarządzanie tożsamością i dostępem wpływa na całą organizację Kadry Controling Biznes Bezpieczeństwo Regulacje wewnętrzne i zewnętrzne Monitorowanie, raportowanie, audyt Systemy, aplikacje, bazy danych, stacje robocze

9 Co oferuje Quest One? Zapewnia przejrzystość dostępów użytkowników do krytycznych danych biznesowych, automatyzuje provisioning i wymusza kontrolę dostępu. Zarządzanie dostępem Zarządza z jednego miejsca kontami użytkowników uprzywilejowanych i dostarcza granularną kontrolę uprawnień administracyjnych. Zarządzanie użytkownikami uprzywilejowanymi Upraszcza środowisko i obsługę użytkowników za pomocą mechanizmu zarządzania kontami z jednego miejsca. Administracja tożsamością Kontroluje aktywności użytkowników na podstawie przydzielonych dostępów Monitorowanie aktywności użytkowników

10 Kompletne zarządzanie tożsamością i dostępem Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO) Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów

11 Kompletne zarządzanie tożsamością i dostępem Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO Zarządzanie AD, migracje i koegzystencja środowisk

12 Quest - liderem w kwadracie Gartnera

13 Quest Software liderem innowacji KuppingerCole Leadership Compass Identity Provisioning

14 Zalety rozwiązania Quest One Zarządzanie dostępem Proste rozwiązanie Szybkie wyniki wdrożenia Zarządzanie użytkownikami uprzywilejowanymi N Napędzane i zorientowane na biznes Administracja tożsamością Specjalistyczne i zintegrowane moduły Granularna kontrola dostępu Monitorowanie aktywności użytkowników

15 Zarządzanie tożsamością i dostępem realizacja od strony technicznej

16 Różne potrzeby wymagają różnego podejścia Podejście taktyczne (techniczne) Typ klienta o profilu IT Posiada konkretne wyzwania techniczne W środowisku AD- centrycznym Podejście strategiczne (biznesowe) Typ klienta o profilu biznesowym Szef, dyrektor finansowy, audytor/oficer bezpieczeństwa Posiada ogólne wyzwania biznesowe Nie jest szczególnie zainteresowany podstawowymi aspektami technicznymi i ich problemami..

17 Quest One podejście taktyczne AD-centryczne wykorzystujemy istniejącą infrastrukturę Narzędzia techniczne dla pracowników technicznych Może występować jako uzupełnienie dla istniejących projektów IAM Krótki czas wdrożenia Łatwe i proste dostosowywanie

18 Wykorzystujemy MS Active Directory Auth. Roles Access

19 Dodajemy serwery UNIX i Linux Auth. Roles Access Auth. Roles Access Auth. Roles Access

20 Dodajemy Macintosh i aplikacje Java Auth. Auth. Auth. Auth. Auth. Roles Roles Roles Roles Roles Access Access Access Access Access

21 Integrujemy SAP i bazy danych Auth. Auth. Auth. Auth. Auth. Auth. Auth. Roles Roles Roles Roles Roles Roles Roles Access Access Access Access Access Access Access

22 Kończymy na Mainframe ach i chmurze Auth. Auth. Auth. Auth. Auth. Auth. Auth. Auth. Auth. Auth. Roles Roles Roles Roles Roles Roles Roles Roles Roles Roles Access Access Access Access Access Access Access Access Access Access

23 Integrujemy systemy w AD Auth. Auth. Auth. Auth. Roles Roles Roles Roles Access Access Access Access

24 Integrujemy systemy w AD Auth. Auth. Auth. Auth. Roles Roles Roles Roles Access Access Access Access

25 Lecz co z innymi systemami? Auth. Auth. Auth. Auth. Roles Roles Roles Roles Access Access Access Access

26 Konsolidacja i zarządzanie z jednego punktu Directory Content Management & Provisioning

27 ActiveRoles Server moduł zarządzający

28 Polityki provisioningu w AD i poza Location, Unique Logon Generation, Strong Password Generation, Remote Access Location, NTFS permissions, Share permissions Controlled Store Selection, Alias Generation Access Control / Distribution Lists Cross Platform for non AD Integrated Linux/Unix/Java Enabled Create Configure Centralized Provisioning Manual Other Identity Manager Managers, HR and Support Inform

29 Polityki de-provisioningu w AD i poza Disable Account, Set/Clear Attributes, Move to Recycle Bin and Schedule for Deletion in Revoke Access, assign permissions to Managers/Admins Assign Self, Hide from GAL, permissions for Mgr/Admins Remove and Record Security and Distribution Group Memberships Initiate Cross Platform Deprovisioning Linux/Unix/Java Disable Lockdown Configure Deprovision ADLDS Manual Other Identity Manager Managers, HR and Support Inform

30 Quest One podejście strategiczne Niezależne od platformy wykorzystuje metakatalog Narzędzie biznesowe, do użytku przez ludzi biznesu Dostarczanie analiz biznesowych, takich jak Jacy pracownicy pracują w firmie? Co robią? Jakie dane mogą zobaczyć? Jakie uprawnienia posiadają? Co zrobili? Ile kosztują firmę?

31 3 Quest One Identity Manager - ukierunkowany na zarządzanie i kontrolę dostępem Oferuje kompleksowe zarządzanie tożsamością, zbudowane od podstaw jako pojedyncze rozwiązanie wykorzystujące podejście modelowe. Kadry Controling Biznes Bezpieczeństwo Regulacje wewnętrzne i zewnętrzne Monitorowanie, raportowanie, audyt Systemy, aplikacje, bazy danych, stacje robocze

32 Identity Manager główne cechy Jedno centralne repozytorium ze spójnym modelem danych Minimalizuje trud potrzebny na implementacje Oferuje kompleksowe bezpieczeństwo danych Wszystkie funkcjonalności w produkcie Zarządzanie tożsamościami i rolami Szczegółowy provisioning zapewniony konektorami lub aplikacją Quest Quick Connect Web IT Shop & Workflows Wykorzystanie podziału obowiązków Ponad 1,100 gotowych workfow z pudełka Rozliczanie usług IT Integracja z Help desk i inne

33 Identity Manager główne cechy c.d. Role są głównym kodem Identity Manager a Model zarządzania uprawnieniami oparty o RBAC Wewnętrzne bezpieczeństwo zdefiniowane za pomocą ról Oferuje narzędzie do analizy i konstruowania ról Fachowe narzędzia wykorzystywane do: Przenoszenia konfiguracji ustawień testowych bezpośrednio na produkcję Zarządzania zmianami Transportu ustawień między środowiskami lab i prod Skalowalność dostępna z pudełka Elastyczna architektura systemu Wielolokacyjność Wsparcie dla wielojęzyczności

34 Narzędzie zaprojektowane do analizy biznesowej Warstwa obiektowa Metakatalog Inne katalogi Metakatalogi miały na celu przezwyciężyć wady LDAP Quest One Identity Manager przeznaczony jest do pokonania wad metakatalogów Obiektowy, model podejścia od podstaw Obiekty są samozarządzalne Obiekty reagują na dane Obiekty są inteligentne

35 Pozwala użytkownikom i współpracownikom pracować w sposób inteligentny Użytkownicy końcowi mogą sprawdzać zgodność własnych wniosków Menedżerowie mogą zobaczyć status zadań IAM i procesów w jednym miejscu Administratorzy mogą kontrolować stan systemu, zgodnie z kontrolą zmian ITIL Projektanci mogą zobaczyć efekty swoich zmian przed wprowadzeniem ich w produkcję

36 Wydajna praca użytkowników i współpracowników Użytkownik klika "check", aby sprawdzić zgodność z politykami. Opcja może być ukryta lub pokazana na podstawie przynależności do ról lub poprzez reguły.

37 Wydajna praca użytkowników i współpracowników Menedżerowie mogą łatwo znaleźć ogólne i szczegółowe informacje na temat stanu zgłoszeń i procesów w systemie

38 Wydajna praca użytkowników i współpracowników Menedżerowie mogą łatwo zobaczyć wszystkie uprawnienia pracownika w jednym przejrzystym widoku

39 Workflow tworzony w interfejsie graficznym (GUI) Tworzenie workflow jest w pełni zintegrowane z GUI, niezależnie od złożoności przepływu pracy. Przepływy pracy mogą się rozgałęziać, wyzwalać inne, wyzwalać inne zadania wykonywane w połączonych systemach, lub wracać do punktu wejścia lub innych. Wszystko co dzieje się w systemie może być kontrolowane poprzez workflow.

40 Reguły tworzone w interfejsie graficznym (GUI) Rules are also GUI driven. They are built up step by step. Rule designers can test each step and the overall rule as they go. Since each rule Reguły są także tworzone w GUI. Są one is making an exclusive set, the resulting rule budowane krok po kroku. Projektanci reguł base is guaranteed to be conflict free. mogą przetestować każdy krok i ogólną zasadę działania. Ponieważ każda reguła wykonuje własny zestaw akcji, wynikowa baza reguł daje gwarancję wykonania bez konfliktów.

41 Web IT-Shop zaprojektowany dla biznesu

42 Koszyk w portalu Self-service

43 Widoki i ekrany na dane w postaci Dashboard ów

44 Atestacja

45 Dostępne konektory do innych systemów Z pudełka Quest One Identity Manager : Active Directory (2000, 2003, 2008) Microsoft Office SharePoint Server (2007, 2010) Microsoft Exchange (2000, 2007, 2010) Windows NT & LanManager based systems LDAP v.3 compatible directories AD LDS (Formerly ADAM) Novell edirectory Sun One CriticalPath IBM OpenLDAP Lotus Notes (Version 4.5 and later) SAP R/3 (Version 4.6 and later) Generic Connectors Delimited text file ODBC, ADO.NET for SQL Server, Oracle, DB2 SPML 2.0 XML files Web Services FIM 2010, ILM 2007 Dostępne przez produkt Quick Connect for Base Systems: Active Directory Microsoft Office SharePoint Server AD LDS (Formerly ADAM) Delimited text file ILM 2007 LDAP Directory Microsoft SQL Server Novell OLE DB Oracle Sun One SPML 2.0 Quick Connect for Exchange Resource Forests Quick Connect for Lotus Notes Quick Connect for Mainframes (RACF) Quick Connect for Online Services Google Apps Postini Quick Connect for SAP Solutions Quick Connect for PeopleSoft

46 Architektura portalu IT-Shop

47 Quest One Identity Manager - podsumowanie Usprawnia proces zarządzania dostępem i tożsamością użytkowników, ich przywilejami i bezpieczeństwem w całym przedsiębiorstwie Przenosi zarządzanie użytkownikami i kontrolę dostępu z dala od IT kierując obowiązki w stronę biznesu Upraszcza główne zadania systemu zarządzania tożsamością i dostępem (IAM) do ułamka złożoności, czasu lub kosztów związanych z "tradycyjnymi" rozwiązaniami klasy framework. 50

48 Jakie są korzyści ze stosowania Quest One Identity Manager a? Szybka implementacja 2 10 razy szybsza niż inni dostawcy oprogramowania IAM Brak konieczności tworzenia kodu lub skomplikowanej kastomizacji Więcej funkcji w jednym produkcie niż w jakakolwiek innym Dostępny z pudełka framwork do zarządzania Predefiniowane workflowy biznesowe oraz procesy Gotowy do wdrożenia Sklepu Webowego Wbudowane konektory wystarczy je skonfigurować Raportowanie Audytowanie

49 Zarządzanie uprzywilejowanymi użytkownikami

50 Kompletne zarządzanie tożsamością i dostępem Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów

51 Kompletne zarządzanie tożsamością i dostępem Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń

52 Privileged Account Management opis cech Quest TPAM Suite Privileged Passwords Kontroluje i audytuje wykorzystanie współdzielonych haseł administracyjnych Rozwiązuje problemy z wbudowanymi hasłami uprzywilejowanych kont w skryptach oraz aplikacjach Dodaje prosty mechanizm zezwoleń dla kontroli i audytu haseł uprzywilejowanych użytkowników Bezpieczne odporne na ataki urządzenie, skalowalne, architektura HA Privileged Sessions Rozwiązuje problemy z monitorowaniem i nagrywaniem czynności wykonywanych przez uprzywilejowanych użytkowników Zapewnia proste rozwiązanie do kontroli zdalnego dostępu dostawców/serwisantów do uprzywilejowanych kont W połączeniu z Privileged Password Manager em zwiększa bezpieczeństwo i ukrywa hasło dla uprzywilejowanego konta użytkownika Privileged Delegation Zgodne z regulacjami zewnętrznymi Zmniejsza koszty operacyjne i zwiększa bezpieczeństwa poprzez delegowanie w oparciu o role Eliminuje potrzebę korzystania z uprzywilejowanych kont w codziennej administracji Rozszerza i wzmacnia wykorzystanie SUDO Podwyższa bezpieczeństwo użycia określonych aplikacji, procesów, plików, formantów ActiveX, instalatorów aplikacji

53 Jak to wygląda i działa?

54 Privilege Access Management (PAM) Pakiet produktów do kontroli bezpieczeństwa i zgodności Compliance Modułowa konstrukcja pozwala na elastyczność rozbudowy: Wersja startowa posiada moduły podstawowe Dostępne dodatkowe moduły, dostosowane do potrzeb klienta Dostarczane jako specjalnie zaprojektowane bezpieczne urządzenie

55 Privileged Password oraz Session Manager Rozwiązanie pozwalające spełniać wymogi bezpieczeństwa i Compliance w odniesieniu do: Zarządzania kontami współdzielonymi oraz hasłami kont usług Kontroli dostępu zewnętrznych dostawców Kontroli dostępu programistów do środowiska produkcyjnego Kontroli najbardziej uprawnionych kont użytkowników - Super-User Privilege Management (SUPM) Sprawdzone rozwiązanie, wdrożone we wszystkich sektorach rynku Ponad 450 instalacji na całym Świecie, w tym: 4 z 10 największych firm listy Forbes 3 z 5 największych instytucji finansowych Wiodących firmach z branży przemysłowej, finansowej, usługowej, telekomunikacyjnej, farmaceutycznej/chemicznej, służby zdrowia orz innych.. Nagradzany produkt - SC Awards 2010 Best Regulatory Compliance Solution

56 Privileged Password Management - Problemy i wyzwania W odróżnieniu od zwykłych kont użytkowników, nie posiadają indywidualnego powiązania Np. konta typu: Root, administrator, DBA, itp. W wielu przypadkach posiadają domyślne hasła Uprzywilejowane konta istnieją w każdym systemie, urządzeniu sieciowym, bazie danych itp. Uprzywilejowane konta posiadają nieograniczony DOSTĘP oraz MOŻLIWOŚCI W wielu przypadkach posiadają pełny dostęp do systemu oraz pełną kontrolę Uprawnienia zmian w konfiguracji i ustawień audytu Wyzwania w audycie bezpieczeństwa i regulacji Compliance Zarządzanie uprzywilejowanymi/współdzielonymi/serwisowymi/aplikacyjnymi kontami wymusza stosowanie rozszerzonego zakresu audytu Coś co było stosowne wczoraj NIE jest stosowne dzisiaj

57 Privileged Password Manager Pełne zarządzanie cyklem aktywności użytkowników Bezpieczne przechowywanie informacji (szyfrowanie AES 256) Podwójne lub szersze mechanizmy kontroli Ostatnio użyte konto oraz umożliwienie aktywności w zadanym okresie czasu Dostarczane jako zabezpieczone urządzenie Wdrożenie w 100% bez instalacji oprogramowania na urządzeniach/serwerach klienckich Brak konsol, szyfrowany cały dysk, zapora sieciowa Integracja typu Enterprise: Integracja z AD Integracja z CMDB Integracja z systemem zgłoszeń Integracja z rozwiązaniami do autentykacji: Defender AD/LDAP Radius Secure ID Safeword Zdefiniowane role do aplikacji dla kont

58 Privileged Session Management - Problemy i wyzwania Wymogi Compliance często wymuszają potrzebę dowiedzenia się Jaka aktywność była wykonana podczas uprzywilejowanego lub wrażliwego dostępu- realizowanego przez: Zdalnych producentów aplikacji? Wynajętych usługodawców? Deweloperów uzyskujących dostęp do systemów produkcyjnych? Gaszenie pożarów? Użytkowników lub administratorów uzyskujących dostęp do wrażliwych zasobów lub aplikacji (serwery Finansowych/ Sox, HR, itp.) Poszczególne dostępy wymagają większej kontroli i audytu Potrzeba ograniczenia bezpośredniego dostępu do zasobów

59 Privileged Session Manager Podwójna kontrola procesu autoryzacji Mechanizm akceptacji oraz żądania o dostęp PEŁNE nagrywanie sesji i komend Każde naciśniecie klawisza, poruszenie wskaźnika myszy, uruchomienie aplikacji, KAŻDA AKTYWNOŚĆ Monitorowanie Real-time sesji Podgląd aktywnych sesji Odgrywanie sesji w formacie DVR Szczegółowe odgrywanie aktywności użytkownika Wykorzystywane do ograniczenia bezpośredniego dostępu do zasobów

60 Architektura

61 Wdrożenie scentralizowane

62 Wdrożenie rozproszone

63

64 Workflow żądanie hasła Wywołanie żądania o hasło Wprowadzenie Daty/Czasu/Długości trwania /Powddu wnioskowania o hasło Pole na podanie numeru zgłoszenia (opcjonalne). Może być aktywne lub pasywne. Filtowanie i wybieranie kont(a) Pobierania hasła

65 Workflow mały ekran (smartfon) Link do inicjacji hasła Wprowadzenie numeru zgłoszenia (jeśli wymagane) oraz zatwierdzenie otrzymania hasła. Filtrowanie po wniosku lub wybranie widoku ostatnich Wyświetlane hasło na smartfonie. Wybranie Quick Request automatycznie zatwierdza żądanie z domyślnym powodem Request from mobile device * Small screen support configured on a per user basis

66 TPAM/PPM: Pokaz funkcjonalności

67 Workflow żądanie dostępu do sesji Prośba o sesję połączeniową. Wprowadź datę/czas/długość trwania sesji. Można również prosić o sesje zaplanowaną w przyszłości. Wybierz z listy systemów i kont określonego użytkownika, do którego masz uprawnienia. Po akceptacji połączenia wciskamy CONNECT!

68 Workflow żądanie dostępu do sesji Użytkownik łączy się i wykonuje zadania Sesja może być skonfigurowana dla interaktywnego lub automatycznego logowania Każde działanie w systemie docelowym jest rejestrowane Jeśli sesja wykracza poza zadany okres czasu, przesyłane są konfigurowalne powiadomienia o przekroczeniu sesji Utworzone połączenie proxy na wybranym systemie oraz koncie Aktywne sesje mogą być ręcznie wyłączane przez upoważnionych administratorów

69 Workflow odgrywanie sesji Nagrania z sesji są przechowywane lokalnie lub mogą być automatycznie archiwizowane. Przechowywane sesje mogą być wyszukiwane na podstawie daty, komendy, systemu, konta, użytkownika i/lub numeru zgłoszenia. Wybrana i zaznaczona sesja zostaje zwrócona i jest dostępna do obejrzenia.

70 Workflow odgrywanie sesji Cała aktywność z sesji jest nagrywana oraz dostępna do odtworzenia za pomocą paska przewijania/kontroli nagrania. Nagrania nie są plikami AVI rozmiar nagrania jest mały i jest kompresowany. Zapisywana jest także aktywność użytkownika w formacie logu sesji i można przeszukiwać wykowane komendy przez użytkownika. Format nagrania w DVR pozwala kontrolować nagraną sesję.

71 TPAM/PSM: Pokaz funkcjonalności

72 Workflow Command Management Komendy są dodane za pomocą narzędzia Privileged Command Management Tool.

73 Workflow Command Limited Session Ten sam workflow jak dla żądania o sesję. Ten sam workflow jak dla żądania o sesję.

74 Workflow Command Limited Session Sesja realizowana jest na docelowym systemie/koncie (Windows A3/e22egp) przez moduł PCM. Sesja użytkownika jest ustanowiona tylko dla określonej komendy. W tym przypadku dla użytkownika odpalona została konsola zarządzania komputerem. Użytkownik nie ma dostępu do innych komend, menu itp. w zalogowanym systemie. Sesja jest tylko dostępna w kontekście udostępnionej komendy (np. Zarządzanie komputerem). W sytuacji, kiedy użytkownik zamknie komendę, sesja zostanie automatycznie zakończona.

75 Ulepszenia w module Quest One Privileged Session Manager (PSM) Kontrola sesji, audyt, rejestracja komend, użytkowników uzyskujących dostęp do systemów np. zewnętrznych konsultantów, administratorów czy użytkowników z podwyższonymi uprawnieniami. Dostarcza pojedynczy punkt kontroli i audytu działalności w/w użytkowników. Rejestracja zdarzeń w sesji. Umożliwia o wiele bardziej granularną i szczegółową kontrolę. Pozwala na przeszukiwanie zdarzeń z zarejestrowanej sesji. Dodano możliwość oznaczanie zdarzeń / fragmentów sesji. Rejestracja zdarzeń umożliwia zbieranie informacji o próbach uruchomienia zabronionego polecenia. Po wykryciu takiego zdarzenia TPAM może wykonać określoną akcję np. wysłanie powiadomienia lub zakończenie sesji.

76 Ulepszenia w module Quest One Privilege Command Management (PCM) W wersjach wcześniejszych moduł PCM był dostępny jako oddzielny komponent. W wersji 2.5 został włączony do licencji PSM. Dodane przechwytywanie zdarzeń - rejestracja zdarzeń w trakcie trwania sesji (dostępny jest log z sesji) Logi sesji zawierają również liczbę powtarzających się zdarzeń.

77 Użycie przez użytkownika zabronionych komend Dodano nowy profil (ang. Restricted Commands Profile) w celu wyłączenia możliwości uruchomienia konkretnego polecenia / zadania Rejestracja kliknięć w klawiaturę (ang. keystrokes ), umożliwia monitoring i rejestrację wpisywanych poleceń przez użytkownika podczas sesji. Keystroke jest zapisywany w logu i możliwe jest jego przeszukanie w celu wyszukania konkretnego ciągu znaków.

78 Monitorowanie użytkowników i audyt

79 Kompletne zarządzanie tożsamością i dostępem Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów

80 Kompletne zarządzanie tożsamością i dostępem Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów

81 Quest ChangeAuditor W czasie rzeczywistym, skonsolidowany audyt zmian dla: AD, LDAP, Exchange, SharePoint, SQL, serwerów plików Windows, VMware, NetApp, EMC, rejestrów sys., usług, lokalnych grup i użytkowników. Umożliwia kompleksowy audyt zmian w przedsiębiorstwie z intuicyjnego klienta. Sortowanie, grupowanie, filtrowanie i wykresy online. Zapewnia bezp. i zgodną infrastrukturę poprzez śledzenie zmian w czasie rzeczywistym, rejestrując pochodzenie zdarzenia, jak również wartości przed i po. Wzmacnia system kontroli wewnętrznej poprzez ochronę obiektu i wgląd zarówno zmian autoryzowanych i nieautoryzowanych.

82 ChangeAuditor własny audyt zmian ChangeAuditor jest rozwiązaniem oferującym kompleksowe zarządzanie zmianami, raportowanie, zabezpieczanie aktywności użytkowników oraz powiadamianie o zdarzeniach na systemach Windows - Active Directory, LDAP, ADLDS, Windows File Servers, SQL, Exchange, SharePoint, VMWare, EMC oraz NetApp. Dostarcza informacje: Kto (Who ) wykonał zmianę? Co (What ) zostało zmienione (wartość przed i po)? Gdzie (Where ) zmiana została wykonana? Kiedy (When ) zmiana została wykonana? Dlaczego (Why) wykonano zmianą? (komentarz) Inteligentne alarmy Adres (Workstation) skąd zmiana była wykonana?

83 Quest InTrust Kolekcjonowanie, przechowywanie oraz raportowanie logów w trybie rzeczywistym z całej infrastruktury MS oraz Unix. InTrust raportuje logi, które dotyczą naszej polityki bezpieczeństwa, dobrych praktyk lub awarii systemów oraz aplikacji

84 Cechy ChangeAuditor a i InTrust - porównanie ChangeAuditor Zmniejsza złożoność i koszty zarządzania dziennikiem zdarzeń. Szczegółowy audyt dla Active Directory, Exchange, serwerów plików Windows, SharePoint, VMware i innych. Ochrona przed niechcianymi lub nieplanowanymi zmianami w Active Directory, Exchange oraz systemie plików Windows Natychmiastowy wgląd do wszystkich zmian zachodzących w środowisku IT. Interaktywna analiza zmian wraz z ich wbudowanym grupowaniem, sortowaniem, filtrowaniem i możliwościami tworzenia wykresów. Oferuje panele dostępne przez WWW prezentujące statystyki zmian dla kadry zarządzającej i audytorów. Inteligentne powiadamianie dla poszczególnych zdarzeń na podstawie wzorców. InTrust Gromadzenie, przechowywanie, raportowanie i powiadamianie z natywnych logów Windows wraz z rejestrowaniem logowań i wylogowań użytkowników na serwerach Windows i stacjach roboczych. Długoterminowe archiwizowanie logów dla zdarzeń Windows oraz ChangeAuditor a (wartościowe dane z kilku lat) Szczegółowa analiza aktywności użytkowników w całej sieci przedsiębiorstwa. Szerokie wsparcie dla systemów heterogenicznych, aplikacji i urządzeń. Zaplanowane w czasie wykonywanie raportów ze strony WWW wraz z elastycznymi możliwościami ich dostarczania. Natychmiastowa korelacja zdarzeń i wykonywanie automatycznych akcji.

85 Defender dwuskładnikowe uwierzytelnianie

86 Przypadki użycia Defender

87 Quest Webthority bezpieczny zdalny dostęp

88 Tokeny Defender a Szeroki zakres tokenów Tokeny sprzętowe są dobre dla ich całego życia baterii (5-7 lat) Tokeny programowe nigdy nie wygasa Każdy użytkownik może mieć więcej niż jeden token Kilka tokenów sprzętowych może być przyporządkowane do więcej niż jednego użytkownika Aplikacja Helpdesk dla tokenów Wsparcie dla każdego innego tokena sprzętowego zgodnego z OATH

89 Przykładowi klienci

90 Przykładowi klienci c.d.

91 Bezpieczeństwo i kontrola dostępu Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO) Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów

Quest Software, now a part of Dell

Quest Software, now a part of Dell Quest Software, now a part of Dell 1 Jak podejść do wdrożenia Rekomendacji D? Propozycja Dell Software Group Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services Mariusz Przybyła -

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 22 maja 2014 1 Jak zapewnić zgodność z regulacjami i przyjętymi politykami

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 29 maja 2014 1 Zarządzanie rolami i tożsamością jako metoda ochrony

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 20 maja 2014 1 Opis i architektura rozwiązań z zakresu audytu, kontroli

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Zwiększenie bezpieczeństwa środowiska IT

Zwiększenie bezpieczeństwa środowiska IT Zwiększenie bezpieczeństwa środowiska IT Narzędzia Quest Software w Commercial Union Grupa Commercial Union (CU) działa w Polsce od 1992 roku i jest jedną z największych instytucji finansowych w naszym

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Zarządzanie kontami użytkowników w i uprawnieniami

Zarządzanie kontami użytkowników w i uprawnieniami 106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić?

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Open Source Day 2013 O mnie Leszek Miś IT Security Architect RHCA/RHCSS

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Biznesowe zastosowania integracji aplikacji Lotus Notes Domino oraz SAPa

Biznesowe zastosowania integracji aplikacji Lotus Notes Domino oraz SAPa Lotus Day Warszawa, 14. września 2010 Biznesowe zastosowania integracji aplikacji Lotus Notes Domino oraz SAPa Lotus Notes Domino spotyka SAPa Czym jest system SAP? - zespół aplikacji biznesowych klient/serwer:

Bardziej szczegółowo

Narzędzia Quest Software w PGE Elektrownia Opole SA

Narzędzia Quest Software w PGE Elektrownia Opole SA Narzędzia Quest Software w PGE Elektrownia Opole SA PGE Elektrownia Opole SA to najnowocześniejsza elektrownia w kraju. Spółka, zatrudniająca ponad 1200 osób, jest częścią Polskiej Grupy Energetycznej

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Portale raportowe, a narzędzia raportowe typu self- service

Portale raportowe, a narzędzia raportowe typu self- service Portale raportowe, a narzędzia raportowe typu self- service Bartłomiej Graczyk Kierownik Projektów / Architekt rozwiązań Business Intelligence E mail: bartek@graczyk.info.pl Site: www.graczyk.info.pl Agenda

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

III Edycja ITPro 16 maja 2011

III Edycja ITPro 16 maja 2011 III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Problem tożsamości uprzywilejowanych

Problem tożsamości uprzywilejowanych Problem tożsamości uprzywilejowanych Każdorazowe zalogowanie w sieci to konieczność wprowadzenia hasła, które aby zapewniało odpowiedni poziom bezpieczeństwa powinno spełniać pewne wymagania, np. co do:

Bardziej szczegółowo

Enterprise SSO. 2010 IBM Corporation

Enterprise SSO. 2010 IBM Corporation Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

Zarządzanie tożsamością

Zarządzanie tożsamością Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

WEBCON Business Process Suite 7.7. Lista zmian i nowych funkcjonalności

WEBCON Business Process Suite 7.7. Lista zmian i nowych funkcjonalności WEBCON Business Process Suite 7.7 Lista zmian i nowych funkcjonalności Wersja 7.7 systemu WEBCON Business Process Suite niesie ze nową funkcjonalność i znaczące usprawnienia. Całkowitą nowością jest wprowadzenie

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Oracle Application Express -

Oracle Application Express - Oracle Application Express - Wprowadzenie Wprowadzenie Oracle Application Express (dawniej: HTML DB) to narzędzie do szybkiego tworzenia aplikacji Web owych korzystających z bazy danych Oracle. Od użytkownika

Bardziej szczegółowo

Co nowego w. wersji 12?

Co nowego w. wersji 12? NETSUPPO RT R MANAGE 12 Co nowego w wersji 12? NetSupport Manager nadal dostarcza najnowsze możliwości w dziedzinie zdalnego wsparcia komputerowego i zarządzania pulpitem. Z poziomu komputera stacjonarnego,

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

technologie Microsoft a sprawa Oracle

technologie Microsoft a sprawa Oracle Zarządzanie tożsamo samością technologie Microsoft a sprawa Oracle Tomasz Onyszko Consultant II Microsoft Services Warszawa, 31 maj 2006 Agenda Zarządzanie tożsamo samością i dostępem technologie Microsoft

Bardziej szczegółowo

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online

Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online 2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform

Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Platforma Usług dla Obywateli - Microsoft Citizen Service Platform Paweł Walczak pawel.walczak@microsoft.com CSP w kilku słowach Citizen Services Platform Ogólnoświatowy projekt Microsoft na bazie Doświadczeń

Bardziej szczegółowo

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Zakłady Farmaceutyczne Polpharma SA - największy polski producent leków i substancji farmaceutycznych wdrożyły

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo