Jak uzyskać funkcje zarządzania tożsamościami i dostępem jako usługę w chmurze?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jak uzyskać funkcje zarządzania tożsamościami i dostępem jako usługę w chmurze?"

Transkrypt

1 KRÓTKI OPIS ROZWIĄZANIA CA CloudMinder Jak uzyskać funkcje zarządzania tożsamościami i dostępem jako usługę w chmurze? agility made possible

2 Rozwiązanie CA CloudMinder udostępnia funkcje zarządzania tożsamościami i dostępem jako hostowaną usługę w chmurze. Umożliwia to szybkie uzyskanie zabezpieczeń bez konieczności wdrażania i utrzymywania dużej infrastruktury informatycznej zwykle związanej z zabezpieczeniami w przedsiębiorstwie. 2

3 Podsumowanie Wyzwanie Firmy i organizacje działają pod presją rynku. Ich działy informatyczne muszą pilnie wykonywać wiele zadań przy minimalizacji kosztów i infrastruktury, a pozostałe działy oczekują od nich pomocy w zachowaniu sprawności pozwalającej na optymalne wykorzystanie szans rynkowych. Tymczasem zapewnienie bezpieczeństwa staje się coraz większym wyzwaniem z uwagi na nieustannie rosnącą liczbę użytkowników, aplikacji i metod dostępu oraz ich nasilające się zróżnicowanie. Wiele firm zadaje sobie pytanie: Jak zachować elastyczność, a zarazem zminimalizować zagrożenia związane z bezpieczeństwem?. Szansa Chmura powoduje zmianę podejścia do oprogramowania korporacyjnego, ponieważ daje możliwość przeniesienia poza firmę infrastruktury i podstawowej obsługi towarzyszącej wdrożeniom. Jeśli organizacje mogą pominąć proces uzyskania sprzętu i infrastruktury, instalowania i konfigurowania oprogramowania oraz wdrażania poprawek i aktualizacji, ich pracownicy mogą się skupić na realizowaniu kluczowych zadań, które decydują o wyjątkowości firmy. Korzyści Połączenie korzyści operacyjnych modelu wdrożenia w chmurze z funkcjami zabezpieczeń klasy korporacyjnej zapewnia optymalne efekty. Organizacje mogą szybko wdrożyć elastyczne usługi zabezpieczeń, zachowując niezbędną kontrolę nad użytkownikami oraz ich dostępem do chmury i aplikacji lokalnych (w siedzibie firmy). 3

4 Część 1. Wyzwanie Jak zwiększyć sprawność biznesową i przyspieszyć uzyskiwanie korzyści Niektóre wyzwania w zakresie zarządzania tożsamościami i dostępem w organizacjach nie zmieniły się w ciągu kilku ostatnich lat. Liczba i zróżnicowanie użytkowników korzystających z infrastruktury informatycznej są coraz większe. Przybywa także metod i warunków interakcji użytkowników z witrynami sieci Web, aplikacjami i serwerami organizacji, a infrastruktura informatyczna coraz częściej musi zapewniać bezpieczną obsługę poufnych danych i transakcji. Podsumowując, przed organizacjami stoi wyzwanie uzyskania kontroli nad tożsamościami użytkowników, ich dostępem oraz informacjami, z których korzystają. Z drugiej strony, infrastruktura informatyczna ulega gruntownym przekształceniom, co ma wpływ na wymagania oraz strategie związane z zarządzaniem tożsamościami i dostępem. Zapotrzebowanie na zwiększenie efektywności operacji IT jest większe niż kiedykolwiek. Rynki zmieniają się gwałtownie, a wielkim wyzwaniem dla firm jest utrzymanie sprawności umożliwiającej odpowiednie reagowanie na te zmiany. Granice organizacyjne są definiowane coraz mniej ściśle, a takie uzewnętrznienie firm lub zatarcie wyraźnych granic oznacza nowe czynniki, które należy wziąć pod uwagę w zakresie zabezpieczeń. Chmura Tradycyjny model wdrażania oprogramowania w firmie polegał na zainstalowaniu i skonfigurowaniu rozwiązań lokalnych oraz zarządzaniu nimi w siedzibie firmy, często pod kontrolą działu IT. Jednak korzyści w postaci sprawności działania i efektywności coraz częściej skłaniają firmy do rozważenia podejścia alternatywnego, czyli modelu wdrożenia w chmurze. Jeśli zaufany dostawca wdroży potrzebne oprogramowanie na niezbędnym sprzęcie, korzystając z odpowiednich zasobów sieciowych oraz infrastruktury, organizacja może zyskać oszczędności na bieżących kosztach ogólnych oraz przyspieszyć implementację rozwiązania. Czynnikiem hamującym rozpowszechnianie się rozwiązań w chmurze są obawy o bezpieczeństwo znajdujących się w niej aplikacji i informacji. Jednak dostawcy hostingu w chmurze rozwiewają te obawy, zapewniając bezpieczne środowiska wielodostępne, w których dane i systemy poszczególnych organizacji są rozdzielone oraz podlegają inspekcji. Każda organizacja musi odpowiednio wyważyć poszczególne czynniki wiele firm odkrywa, że wymagania biznesowe dotyczące sprawnej działalności są znacznie istotniejsze niż coraz mniej uzasadnione obawy związane z bezpieczeństwem. Przyjęcie technologii przetwarzania w chmurze nie jest propozycją typu wszystko albo nic i rzeczywistość w każdej organizacji jest inna. Firmy, które nie mają infrastruktury zabezpieczeń, dzięki chmurze zyskują możliwość poznania korzyści wynikających z zarządzania tożsamościami i dostępem na poziomie korporacyjnym. Natomiast organizacje posiadające rozbudowane zasoby informatyczne i przechowujące dane poufne mogą zdecydować się na zachowanie wewnętrznej kontroli nad aplikacjami zabezpieczeń. Nierzadko najlepszym wyjściem jest pośredni model hybrydowy zachowanie niektórych rozwiązań zabezpieczających lokalnie w firmie, zastosowanie wybranych nowych technologii w chmurze oraz stopniowe przechodzenie na nowy system, jeśli przyjęty model się sprawdza. Niezależnie od obranego kierunku, wartości oferowane przez technologię chmury są warte rozważenia w większości organizacji. 4

5 Część 2. Rozwiązanie Rozwiązanie CA CloudMinder zapewnia hostowane usługi zabezpieczeń Rozwiązanie CA CloudMinder udostępnia zestaw zaawansowanych funkcji zarządzania tożsamościami i dostępem jako hostowaną usługę w chmurze. Usługi te są oparte na istniejącej ofercie firmy CA Technologies, która dostarcza najlepsze na rynku rozwiązania z zakresu zarządzania tożsamościami i dostępem. Infrastruktura usług CA CloudMinder jest ponadto hostowana, monitorowana i obsługiwana przez firmę CA Technologies w systemie całodobowym, siedem dni w tygodniu, przez cały rok (24x7x365). Usługi te mogą działać niezależnie, ale współdziałają też z lokalnymi wdrożeniami rozwiązań zabezpieczających w ramach hybrydowej strategii przyjmowania technologii chmury. CA AuthMinder as-a-service Metoda uwierzytelniania stosowana do identyfikacji użytkowników i potwierdzania ich tożsamości to drzwi wejściowe do wielu aplikacji. Wiele organizacji korzysta z różnych zestawów aplikacji o odmiennych poziomach poufności, więc zarządzanie wieloma metodami uwierzytelniania może być trudne. Rozwiązanie CA AuthMinder as-a-service udostępnia uniwersalną, scentralizowaną usługę uwierzytelniania, która konsoliduje zarządzanie metodami uwierzytelniania w heterogenicznych środowiskach informatycznych. Usługa ta obsługuje szeroki wachlarz metod uwierzytelniania, między innymi hasła, pytania i odpowiedzi, hasła jednorazowe przesyłane za pośrednictwem wiadomości SMS/ oraz tokeny OATH. Ponadto udostępnia kilka unikatowych poświadczeń do uwierzytelniania dwuelementowego, które są bardziej opłacalne i łatwiejsze w obsłudze niż metody tradycyjne: CA ArcotID identyfikator CA ArcotID to bezpieczne poświadczenie programowe przypisane jednoznacznie do danego użytkownika. Połączenie hasła użytkownika i identyfikatora CA ArcotID umożliwia stosowanie uwierzytelniania dwuelementowego, które chroni przed atakami typu bruteforce (tzw. siłowym lub za pomocą algorytmu siłowego) oraz man-in-the-middle (przez pośrednika). Metoda ta jest transparentna dla użytkowników, więc nie trzeba zmieniać sposobu logowania, do którego są przyzwyczajeni. CA ArcotOTP CA ArcotOTP to bezpieczny programowy generator haseł jednorazowych (OTP), który działa na większości urządzeń przenośnych, urządzeń PDA i komputerów. Rozwiązanie CA ArcotOTP zapewnia opatentowane funkcje ochrony kluczy i zabezpieczenie w formie uwierzytelniania za pomocą haseł jednorazowych bez konieczności noszenia przez użytkowników dodatkowych urządzeń. Rysunek A. Rozwiązanie CA AuthMinder as-a-service zapewnia scentralizowany przydział metod uwierzytelniania i zarządzanie nimi, w tym unikatowe opcje tokenu programowego 5

6 CA RiskMinder as-a-service Ryzyko oszustwa z wykorzystaniem skradzionej tożsamości wciąż rośnie, ponieważ intruzi często nielegalnie przejmują poświadczenia tożsamości w celu uzyskania dostępu do systemów z poufnymi danymi. Organizacje stale poszukują rozwiązania zapewniającego równowagę między odpowiednim poziomem bezpieczeństwa uwierzytelniania a wygodą użytkowników. Rozwiązanie CA RiskMinder as-a-service zapewnia ochronę przed oszustwami w sieci przez monitorowanie prób dostępu i obliczanie ryzyka na podstawie zestawu zmiennych. Wynik oceny ryzyka służy następnie do ustalenia, czy zezwolić na dostęp, czy też zainicjować dodatkowe działanie. Aparat reguł rozwiązanie CA RiskMinder as-a-service udostępnia programowalny aparat reguł, który może służyć do oceny wielu kryteriów transakcji i sesji, co pozwala na określenie poziomu ryzyka danego działania. Ocena ryzyka jest następnie odnoszona do predefiniowanego zestawu zasad organizacji w celu wyznaczenia zalecanej czynności. Możliwe wyniki obejmują zezwolenie na dostęp, zezwolenie na dostęp z wysłaniem alertu, odmowę dostępu lub wymaganie dodatkowego uwierzytelnienia. Aparat modelowania rozwiązanie CA RiskMinder as-a-service zawiera inteligentny aparat analityczny, który ocenia ryzyko na podstawie zdarzeń i sposobów działania z przeszłości. Aparat oceny jest oparty na technikach modelowania analitycznego. Do opracowania modeli wykorzystuje się analizę statystyczną danych dotyczących transakcji i oszustw. Stosowana jest analiza wielowymiarowa oraz techniki bayesowskie, tak by zwracany wynik był oparty na względnych wartościach wielu parametrów. Jeśli na przykład w 99% przypadków pracownik loguje się do systemu finansowego firmy z komputera biurowego w godzinach pracy, aparat przypisałby wysoki poziom ryzyka do próby uwierzytelnienia, która nastąpiłaby z nieznanego komputera w środku nocy. Zintegrowane uwierzytelnianie rozwiązania CA AuthMinder as-a-service i CA RiskMinder as-a- Service są ściśle zintegrowane, więc zapewniają solidną, zaawansowaną usługę uwierzytelniania. Jeśli na przykład użytkownik zainicjuje podejrzaną próbę dostępu, rozwiązanie CA RiskMinder as-a-service pozwoli ocenić ryzyko i wywołać zasadę, która wymaga dodatkowego uwierzytelnienia. Rozwiązanie CA AuthMinder as-a-service może następnie bezproblemowo wymusić wymaganą metodę uwierzytelniania i określić powodzenie lub niepowodzenie próby dostępu. 6

7 CA FedMinder as-a-service Granice biznesowe szybko przesuwają się poza domeny IT kontrolowane przez daną organizację, ponieważ użytkownicy regularnie potrzebują dostępu do aplikacji partnerów lub aplikacji hostowanych w chmurze. Wiele z tych witryn jest zabezpieczonych i wymaga odpowiednich poświadczeń oraz uwierzytelniania, jednak użytkownicy nie chcą trudzić się zarządzaniem oddzielnymi zestawami poświadczeń do różnych aplikacji. Najlepszym rozwiązaniem jest bezproblemowe logowanie jednokrotne, niezależne od rzeczywistego właściciela aplikacji. Federacyjne logowanie jednokrotne rozwiązanie CA FedMinder as-a-service udostępnia mechanizm logowania jednokrotnego w wielu domenach zarówno w przypadku dostawców tożsamości, jak i dostawców usług. Jest to usługa oparta na standardach, która wykorzystuje protokół SAML (Security Assertion Markup Language) 1.1 i 2.0 w celu ułatwienia wdrożenia mechanizmu federacyjnego w różnego rodzaju partnerskich witrynach sieci Web. Po prawidłowym uwierzytelnieniu użytkownika jego poświadczenia i powiązane atrybuty są bezpiecznie udostępniane w celu umożliwienia uwierzytelnienia w witrynach partnerów bez konieczności działania użytkownika. Obsługa administracyjna w trybie JIT rozwiązania CA FedMinder as-a-service i CA IdentityMinder as-a-service zapewniają obsługę administracyjną w trybie JIT (Just-in-Time). Obsługa administracyjna w trybie JIT umożliwia użytkownikom, którzy nie mają konta w danej aplikacji, bezproblemowe utworzenie konta i logowanie jednokrotne w jednym kroku. Obejmuje to wykorzystanie skojarzenia użytkownika z daną grupą lub rolą w celu przypisania mu odpowiednich uprawnień w systemach docelowych. Rysunek B. Rozwiązanie CA FedMinder as-a-service udostępnia oparte na standardach funkcje federacji tożsamości i logowania jednokrotnego 7

8 CA IdentityMinder as-a-service Coraz większa liczba użytkowników i systemów, do których wymagają oni dostępu, przekłada się na konieczność zarządzania rosnącą liczbą tożsamości cyfrowych. Zarządzanie tożsamościami przez cały cykl ich życia obejmuje wiele aspektów, w tym tworzenie kont, przydzielanie praw dostępu, obsługę żądań dostępu i zarządzanie powiązanymi atrybutami tożsamości. Organizacje wymagają rozwiązania, które umożliwia scentralizowane gromadzenie tożsamości i sterowanie ich użyciem w całym środowisku informatycznym oraz w chmurze. Zarządzanie użytkownikami wiele organizacji ma klientów i partnerów zainteresowanych możliwością współpracy lub dostępem do portali w trybie online. Rozwiązanie CA IdentityMinder as-a-service można zintegrować z tymi aplikacjami, aby zapewnić zarządzanie tożsamościami oparte na chmurze, które obejmuje samoobsługę użytkowników, tworzenie profili, resetowanie haseł i dystrybucję zapomnianych nazw użytkowników. Obsługa administracyjna rozwiązanie CA IdentityMinder as-a-service automatyzuje proces dodawania, modyfikowania i usuwania kont użytkowników, w tym obsługę atrybutów użytkowników i skojarzeń ról, które mogą być używane do przydziału uprawnień w systemach docelowych. Usługa ta ma zastosowanie do obsługi administracyjnej kont tak w chmurze, jak i aplikacjach lokalnych, a także w modelu hybrydowym obejmującym oba podejścia. Zarządzanie żądaniami dostępu kiedy użytkownik potrzebuje dostępu do aplikacji firmowych, zwykle zwraca się bezpośrednio do działu IT lub zespołu pomocy technicznej, co może być kosztowne i nieskuteczne. Rozwiązanie CA IdentityMinder as-a-service umożliwia użytkownikom wysyłanie żądań dostępu w trybie online. Usługa w chmurze może następnie przekazywać żądania za pośrednictwem przepływów pracy do zatwierdzenia na podstawie zdefiniowanych zasad, a odpowiednie przydziały użytkowników do systemów są wykonywane automatycznie. Rysunek C. Rozwiązanie CA IdentityMinder as-a-service zapewnia usługi dotyczące tożsamości dostępne na poziomie chmury, w tym obsługę administracyjną, zarządzanie użytkownikami i samoobsługę 8

9 Część 3. Korzyści Sprawne działanie w chmurze, bezpieczeństwo firmy Usługi zabezpieczeń w chmurze mogą przynieść firmie wiele ważnych korzyści: Elastyczność usługi związane z tożsamością mogą być rozwijane lub ograniczane w zależności od bieżących potrzeb organizacji. Ponadto modele licencjonowania w chmurze oznaczają, że płaci się tylko za usługi, które są używane. Niskie koszty wprowadzenia model oparty na chmurze eliminuje konieczność zakupu sprzętu, obiektów i innej kosztownej infrastruktury informatycznej, która często jest niezbędna do obsługi rozwiązań zabezpieczających w przedsiębiorstwie. Niskie koszty posiadania bieżąca obsługa i konserwacja jest prowadzona przez zaufanych dostawców usług, więc pracownicy mogą się skupić na inicjatywach, które wyróżniają daną firmę. Elastyczność modelu opartego na chmurze pozwala też na zachowanie kosztów na poziomie dokładnie odzwierciedlającym stopień wykorzystania usługi. Krótsze cykle wdrożeniowe instalacją i konfiguracją oprogramowania stanowiącego podstawy usług w chmurze zajmują się dostawcy usług, więc zamówienie oraz zaimplementowanie usług w firmie jest szybkie i proste. Część 4 Przewaga firmy CA Technologies nad konkurencją Usługi CA CloudMinder są oparte na wiodących rozwiązaniach z zakresu zarządzania tożsamościami i dostępem oferowanych przez firmę CA Technologies, w tym na produktach CA SiteMinder i CA Identity Manager. Rozwiązania te zostały sprawdzone w tysiącach wdrożeń u klientów na całym świecie, w wielu branżach, w firmach o różnej wielkości i w wielu modelach zastosowań. Połączenie sprawdzonych rozwiązań do zarządzania tożsamościami i dostępem z wygodą hostowanych usług w chmurze może zapewnić większą elastyczność, mniejsze koszty i szybsze efekty. Usługi CA CloudMinder zapewniające zaawansowane uwierzytelnianie, federację i zarządzanie tożsamościami umożliwiają organizacji zmniejszenie ryzyka związanego z bezpieczeństwem, a jednocześnie zwiększenie wygody użytkowników. Usługi CA CloudMinder są hostowane i nadzorowane przez dział pomocy technicznej firmy CA Technologies w systemie całodobowym, siedem dni w tygodniu, przez cały rok. Dzięki temu klienci mogą być pewni, że poszczególne produkty są wdrażane i obsługiwane przez ekspertów. Usługi CA CloudMinder można zastosować niezależnie lub zintegrować je z rozwiązaniami firmy CA Technologies do zarządzania tożsamościami i dostępem wdrożonymi lokalnie. Model oparty na chmurze oznacza, że klient ponosi koszty jedynie tych usług, które są potrzebne, jednocześnie zachowując możliwość rozszerzenia zakresu usług w miarę rosnących wymagań biznesowych. 9

10 Firma CA Technologies zajmuje się opracowywaniem oprogramowania i rozwiązań do zarządzania infrastrukturą informatyczną we wszystkich środowiskach, od systemów typu mainframe, rozproszonych i wirtualnych po przetwarzanie w chmurze. Firma CA Technologies zarządza środowiskami informatycznymi i zabezpiecza je. Dzięki niej klienci mogą świadczyć elastyczniejsze usługi informatyczne. Innowacyjne produkty i usługi firmy CA Technologies zapewniają uzyskanie informacji i kontroli, których organizacje IT potrzebują w celu utrzymania sprawnej działalności biznesowej. Większość firm z listy Global Fortune 500 używa rozwiązań firmy CA Technologies do zarządzania swoimi rozwijającymi się ekosystemami IT. Dodatkowe informacje można znaleźć w witrynie firmy CA Technologies pod adresem ca.com. Copyright 2011 CA. Wszelkie prawa zastrzeżone. Wszelkie znaki towarowe, nazwy towarowe, znaki usługowe oraz logo wymienione w niniejszym dokumencie stanowią własność odpowiednich firm. Ten dokument służy wyłącznie do celów informacyjnych. Firma CA nie przyjmuje na siebie żadnej odpowiedzialności za dokładność i kompletność informacji. W zakresie dozwolonym przez obowiązujące prawo firma CA udostępnia niniejszy dokument w stanie, w jakim się on znajduje, oraz nie udziela gwarancji jakiegokolwiek rodzaju, w tym żadnych dorozumianych gwarancji przydatności handlowej, użyteczności do określonego celu ani nienaruszania praw osób trzecich. W żadnym przypadku na firmie CA nie ciąży odpowiedzialność za jakiekolwiek bezpośrednie lub pośrednie straty lub szkody powstałe w związku z korzystaniem z niniejszego dokumentu, w tym za utratę zysków, przerwy w prowadzeniu działalności, uszczerbek na dobrym imieniu ani za utratę danych, nawet jeśli firma CA została z wyprzedzeniem wyraźnie poinformowana o możliwości wystąpienia takich strat lub szkód. CS1837_1111

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand BROSZURA PRODUKTOWA: CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand to możliwe do rozbudowania rozwiązanie typu SaaS (Software-as-a-Service),

Bardziej szczegółowo

CA Mainframe Chorus for Security and Compliance Management wersja 2.0

CA Mainframe Chorus for Security and Compliance Management wersja 2.0 INFORMACJA O PRODUKCIE CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management wersja 2.0 Uproszczenie i usprawnienie zadań związanych z zarządzaniem

Bardziej szczegółowo

Rozwiązanie CA Access Control for Virtual Environments

Rozwiązanie CA Access Control for Virtual Environments BROSZURA PRODUKTOWA: Rozwiązanie CA Access Control for Virtual Environments Rozwiązanie CA Access Control for Virtual Environments agility made possible Rozwiązanie CA Access Control for Virtual Environments

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

CA Mainframe Chorus for DB2 Database Management wersja 2.0

CA Mainframe Chorus for DB2 Database Management wersja 2.0 INFORMACJA O PRODUKCIE CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management wersja 2.0 Uproszczenie i usprawnienie zadań związanych z zarządzaniem obciążeniem

Bardziej szczegółowo

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

Wyzwania. Rozwiązanie

Wyzwania. Rozwiązanie Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się

Bardziej szczegółowo

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform

Twórz mobilne aplikacje biznesowe dzięki SAP Mobile Platform Ogólna charakterystyka rozwiązania SAP Technologia SAP Mobilna platforma SAP Cele Twórz aplikacje biznesowe dzięki SAP Mobile Platform Wykorzystaj szanse, jakie dają technologie Wykorzystaj szanse, jakie

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE ADAM GOLICKI SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE Praca magisterska napisana w Katedrze Bankowości Szkoły Głównej Handlowej w Warszawie pod kierunkiem naukowym dr. Emila Ślązaka Copyright

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Wieloskładnikowe uwierzytelnianie bez tokenów

Wieloskładnikowe uwierzytelnianie bez tokenów Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce

Kielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Share online 3.1. Wydanie 1

Share online 3.1. Wydanie 1 Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON Opis szkoleń z obszaru INFORMATYKA planowanych

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa!

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Dzięki systemowi TalentPlus w modelu wdrożenia Milestone Ocena okresowa pozwala zrealizować przynajmniej trzy kluczowe zadania:

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Księgowość w chmurze

Księgowość w chmurze Księgowość w chmurze Chwilowa moda czy przyszłość finansów? KRZYSZTOF MADEJCZYK EKSPERT OŚWIATOWY Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest chmura obliczeniowa? Co to jest

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Systemy pojedynczego logowania (Single Sign-On)

Systemy pojedynczego logowania (Single Sign-On) Systemy pojedynczego logowania (Single Sign-On) Opiekun pracy: prof. dr hab. inż. Zbiegniew Kotulski 24 stycznia 2011 Plan prezentacji 1. Wprowadzenie 2. Motywacja 3. Zagrożenia 4. Prywatność 5. Przykładowe

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

INFORMACJE O ROZWIĄZANIU

INFORMACJE O ROZWIĄZANIU INFORMACJE O ROZWIĄZANIU Rozwiązanie Current Capacity Reporting firmy CA Technologies czy jest możliwe automatyczne ocenianie efektywności wspierania usług biznesowych przy użyciu wewnętrznych zasobów

Bardziej szczegółowo

Oracle COREid Federation Przegląd

Oracle COREid Federation Przegląd Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers BROSZURA PRODUKTOWA: CA Automation Suite for Data Centers agility made possible CA Automation Suite for Data Centers Ręczne zarządzanie technologią we wszystkich dużych i wielu mniejszych przedsiębiorstwach

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska

Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska Warszawa 10.05.2010r. Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska 1. Postanowienia ogólne 1. Zakres. Postanowienia Regulaminu korzystania z Systemu Platforma Transportowa CEMEX

Bardziej szczegółowo

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla

Bardziej szczegółowo

Hosting aplikacji on-line

Hosting aplikacji on-line Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Uprość korzystanie z programów SAP na dowolnych urządzeniach dzięki łatwym w obsłudze aplikacjom

Uprość korzystanie z programów SAP na dowolnych urządzeniach dzięki łatwym w obsłudze aplikacjom Ogólna charakterystyka rozwiązań SAP SAP Fiori Cele Uprość korzystanie z programów SAP na dowolnych urządzeniach dzięki łatwym w obsłudze aplikacjom Uprość rutynowe zadania dzięki SAP Fiori Uprość rutynowe

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Polityka bezpieczeństwa informacji Główne zagadnienia wykładu Bezpieczeństwo systemów informatycznych Polityka bezpieczeństwa Zbigniew Suski 1 Polityka Bezpieczeństwa Jest zbiorem zasad i procedur obowiązujących

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej 26.09.2013 Agenda 1. Wprowadzenie do wirtualnej tożsamości 2. Wirtualna tożsamość z perspektywy PKI

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Nowe trendy w zarządzaniu operacyjnym Przejście z zarządzania ręcznie sterowanego do efektywnie zarządzanej firmy

Nowe trendy w zarządzaniu operacyjnym Przejście z zarządzania ręcznie sterowanego do efektywnie zarządzanej firmy Nowe trendy w zarządzaniu operacyjnym Przejście z zarządzania ręcznie sterowanego do efektywnie zarządzanej firmy Paweł Zemła Członek Zarządu Equity Investments S.A. Wprowadzenie Strategie nastawione na

Bardziej szczegółowo

Katalog rozwiązań informatycznych dla firm produkcyjnych

Katalog rozwiązań informatycznych dla firm produkcyjnych Katalog rozwiązań informatycznych dla firm produkcyjnych www.streamsoft.pl Obserwować, poszukiwać, zmieniać produkcję w celu uzyskania największej efektywności. Jednym słowem być jak Taiichi Ohno, dyrektor

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

e-administracja: nowe technologie w służbie obywatelowi

e-administracja: nowe technologie w służbie obywatelowi e-administracja: nowe technologie w służbie obywatelowi Co niesie administracji chmura obliczeniowa? dr inż. Dariusz Bogucki Centrum Projektów Informatycznych Wrocław, 3 października 2012 r. Paradoks wykorzystania

Bardziej szczegółowo

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE

ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ROZWIĄZANIE DO REKRUTACJI PRACOWNIKÓW W MODELU SPOŁECZNOŚCIOWYM, Z NIEOGRANICZONYMI MOŻLIWOŚCIAMI PROWADZENIA ROZMÓW NAJWAŻNIEJSZE CECHY I FUNKCJE Publikowanie

Bardziej szczegółowo

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.

Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B. W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie

Bardziej szczegółowo

Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM.

Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM. Integracja rozwiązań teleinformatycznych SLICAN z aplikacjami CRM. Dzięki integracji rozwiązań teleinformatycznych SLICAN z aplikacjami CRM, Twoja firma zyskuje między innymi lepszą komunikację z otoczeniem

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT DYNAMICS NAV

PLATFORMA Microsoft MICROSOFT DYNAMICS NAV PLATFORMA Microsoft MICROSOFT DYNAMICS NAV TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT DYNAMICS NAV W każdym obszarze systemu Microsoft Dynamics NAV kluczową rolę odgrywają technologie firmy Microsoft.

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

TELEMEETING BLISKI KONTAKT NA ODLEGŁOŚĆ

TELEMEETING BLISKI KONTAKT NA ODLEGŁOŚĆ TELEMEETING BLISKI KONTAKT NA ODLEGŁOŚĆ O TELEMEETING Telemeeting - to nowoczesny system do przeprowadzania i zarządzania telekonferencją. Usługa ta daje Państwu możliwość prowadzenia rozmowy telefonicznej

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business ZABEZPIECZ SWÓJ BIZNES, GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu, miejsca i sposobu

Bardziej szczegółowo

System udostępniania danych W1000

System udostępniania danych W1000 System udostępniania danych W1000 Dane ułatwiają życie odbiorcom energii Manage energy better Właściwa informacja dostarczona na czas jest kluczowym elementem sukcesu w procesie optymalizacji zarządzania

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo