Odmieniony użytkownik kontra stare IT

Wielkość: px
Rozpocząć pokaz od strony:

Download "Odmieniony użytkownik kontra stare IT"

Transkrypt

1 Odmieniony użytkownik kontra stare IT Bring Your Own Device w praktyce Andrzej Sawicki MEET,

2 Ale o co chodzi??? Nowy typ problemów dla IT Odmieniony Użytkownik Wie lepiej niż IT, nie można mu kazać Rości wobec IT, jest mściwy Jak czegoś nie dostanie to sam sobie weźmie Jeśli coś mu nie działa nie przyjmuje tego do wiadomości i używa tego, co działa lepiej Jeśli coś działa dobrze w domu to ma tak samo działać w pracy Jeśli coś jest zbyt skomplikowane i niewygodne nie będzie tego używać Myśli, że wszystko wie 2

3 co za tym idzie Gartner przewiduje, że do % organizacji będzie wspierać firmowe aplikacje na prywatnych urządzeniach IDC odkrył, że w 2011 roku 40 procent urządzeń używanych przez pracowników do dostępu do firmowych aplikacji było ich prywatną własnością, 10-punktowy skok od 2010 roku IDC Worldwide Enterprise Networking 2012 Top 10 Predictions: 2. Eksplozja BYOD będzie kontynuowana w 2012 IT redefiniuje sieć Postępująca wirtualizacja, w tym VDI, wpływa na zmniejszenie wymagań stawianych urządzeniom końcowym i przejście w stronę modelu cienkiego klienta 3

4 Nie można zignorować trendu BYOD Ponad 90% wzrostu w liczbie nowych urządzeń w nadchodzących czterech latach będzie wywołany tabletami i telefonami 1 Wpływ na IT Około 4.5 mld Osobistych urządzeń klienckich będzie w sieciach w Wszechobecne urządzenia mobilne Do Przewód Jedyny przewód niezbędny do pracy to zasilanie 3 Warstwa dostępowa sieci się zmienia 1 Gartner: Gartner s Top Predictions for IT Organizations & Users, 2012 & Beyond: Control Slips Away (23 November 2011) 2 IDC: The Empowered IT User: How Individuals Are Using Technology & Redefining IT (March 2012) 3 Gartner: Predicts 2012: Mobile & Wireless Technologies Rise (16 November, 2011) G

5 Nie tylko w świecie IT

6 6

7 Priorytety CIO w roku 2013 według Gartnera Top 10 Business Priorities Ranking Top 10 Technology Priorities Ranking Increasing enterprise growth 1 Analytics and business intelligence 1 Delivering operational results 2 Mobile technologies 2 Reducing enterprise costs 3 Cloud computing (SaaS, IaaS, PaaS) 3 Attracting and retaining new customers 4 Collaboration technologies (workflow) 4 Improving IT applications and infrastructure 5 Legacy modernization 5 Creating new products and services (innovation) 6 IT management 6 Improving efficiency 7 CRM 7 Attracting and retaining the workforce 8 Virtualization 8 Implementing analytics and big data 9 Security 9 Expanding into new markets and geographies 10 ERP Applications 10 7

8 Korzyści płynące z wdrożenia modelu BYOD Redukcja kosztów: 50 procent firm, które wdrożyło model BYOD wymaga, aby koszty pokrywali pracownicy, a Ci są chętni to zaakceptować. 1 Zwiększona mobilność i produktywność pracowników; Lepszy, szybszy dostęp do zasobów Zadowolenie pracowników Zwiększenie atrakcyjności firmy jako pracodawcy Krótszy cykl życia urządzeń, szybsze wdrażanie nowych technologii Większa kontrola nad użytkownikami Lepsze postrzeganie IT, jako części firmy, która faktycznie wspiera biznes 8

9 Tylko jak?

10 Wyzwania trendu BYOD Mnóstwo różnych urządzeń Zbyt dużo urządzeń, zbyt dużo systemów operacyjnych Wolne działanie Bezpieczeństwo i zarządzanie Proces (pierwszego i kolejnego) podłączania urządzeń Monitorowanie stanu urządzeń Użytkownik Brak wglądu w zachowanie użytkowników 10

11 Przestarzałe sieci ograniczają wdrażanie modelu BYOD Zależne od końcówek Zaprojektowane po kątem zarządzanych przez IT punktów końcowych z pojedynczym użytkownikiem i zdefiniowaną, pojedynczą lokalizacją. Niebezpieczne Zaprojektowane z dobrze zdefiniowanym okablowanym (niedostępnym) brzegiem Trudno zarządzalne Wiele różnych konsol, brak wglądu w ruch i utylizację łącz, utrudnione, długotrwałe wdrażanie nowych usług Zaprojektowane jako przewodowe Zaprojektowane w tradycyjnym 3-warstwowym modelu, gdzie sieć bezprzewodowa była dodatkiem, a model ruchu był inny 11

12 Zmiany wpływające na model ruchu w sieciach LAN Serwery Serwery Serwery Tradycyjny ruch Płn.-Płd. Klient Klient Klient Klient Praca grupowa Telefonia IP Wideokonferencje Czat/IM Trend: Więcej ruchu Wsch.-Zach. 12

13 Trzy najbardziej pożądane cechy rozwiązania BYOD Funkcjonalność narzędzi Centralized Functionality Logging Monitoring and Reporting Scentralizowana funkcjonalność Ease of Deployment Malware Protection Configuration Controls Flexible Configuration to Support Different Requirements Role-Based Access Rules Endpoint Integrity Checking Logowanie, monitorowanie i raportowanie Łatwość wdrożenia Integration with other Endpoint Management Systems Other SANS Mobility/BYOD Security Survey March % 20% 40% 60% 80% 100% 13

14 Pełne, zunifikowane rozwiązanie dla Bring Your Own Device HP BYOD architektura wysokopoziomowa 14

15 Czego potrzeba? Infrastruktura sieciowa sieć LAN sieć WLAN (przez niektórych nazywana Wi-Fi) Systemy bezpieczeństwa System(y) zarządzania Urządzenia mobilne Aplikacje dostosowane do nowych urządzeń 15

16 Wyzwanie w dzisiejszych sieciach Core/Distribution Access Active/Passive Wysiłek konfiguracyjny Skomplikowane działanie Aktywne połączenie Zablokowane połączenie Czas konwergencji Komfort pracy STP powstrzymuję pętle, ale blokuje ścieżki ograniczając dostępne pasmo Wymagana odrębna konfiguracja dla każdego przełącznika Skomplikowane środowisko może mieć negatywny wpływ na aplikacje i użytkowników Powolna odbudowa po awarii 16

17 IRF pomaga podjąć wyzwanie Od topologii fizycznej do logicznej Core/Distribution Access Active/Active Legenda Wysiłek konfiguracyjny Wirtualizacja platformy IRF Widok Skomplikowane logicznej topologii działanie w Aktywne połączenie narzędziach do zarządzania siecią Zablokowane połączenie Czas konwergencji Komfort pracy Lepiej skalowane pasmo Wszystkie łącza aktywne 17

18 Architektura referencyjna Flex Campus HP Optimized Access Core IRF or Meshed Stacking Aggregated Link 18

19 Intelligent Management Center (IMC) Zarządzanie z jednej aplikacji Użytkownik Urządzenie końcowe Aplikacje Wsparcie dla urządzeń wielu producentów Unifikacja sieci Usługi Sieć zwirtualizowana Infrastructure Sieci fizyczne i zwirtualizowane End-to-end management Wsparcie dla ponad 6000 różnych typów urządzeń 19

20 BYOD proces administracyjny Who are you? Is your device compliant? Assigned to Virtual App Networks Identity Authentication 1a Authorized User Device Authentication 1b Clean 2 Authorization Corporate Network I d like access Unclean Quarantine Area Unclean 3 Behavior Monitoring 20 Ongoing compliance management

21 Proces BYOD - fazy Proces BYOD Możliwości IMC Onboarding 2 Provisioning Monitoring 1 3 Identity Authentication Self Registration Device Fingerprinting Security Policy Conformance Authorization Centralized Functionality Unified user policy enforcement Behavior Monitoring Unified User Behavior & Device Analysis Live Quarantine Unified Network Support 3 rd Party Device Support Ease of Deployment 21

22 HP BYOD solution IMC UAM IMC UAM DHCP Agent IMC UAM IMC UAM 1 Device Authentication 2 User Authentication 3 Device Fingerprinting 4 Access Condition 5 Authorization Policy Enforcement MAC Portal Registration, 802.1X Vendor + OS + Device Vendor + OS + Device + Location + SSID + Time VLAN, ACL IMC EAD IMC UBA+NTA TP IPS 6 PC Posture Check 7 Behavior Monitoring 8 Live Quarantine inode User Traffic Analysis Traffic Inspection Network 22

23 Potencjalne skutki zignorowania trendu BYOD Niedostosowanie systemów IT do potrzeb biznesu i użytkowników końcowych Konkurencja w postaci dostawców usług (cloud) oraz dzierżawionej infrastruktury Brak kontroli nad środowiskiem bezprzewodowym Narażone bezpieczeństwo danych Tarcia pomiędzy działem IT a użytkownikami, złe postrzeganie IT (jako koszt) 23

24 BYOD jako szansa dla IT Dział IT często postrzegany jako kula u nogi i tylko koszt (zbyt duży koszt) zarzut: IT nie nadąża za rozwijającą się szybko technologią Szansa: Stworzenie przyjaznego użytkownikowi, lepiej dopasowanego środowiska pracy Postrzeganie informatyki jako motoru napędzającego innowacyjność a nie kosztu Większa atrakcyjność organizacji jako pracodawcy Obniżenie kosztów 24

25 ???

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Usługi IBM czyli nie taki diabeł straszny

Usługi IBM czyli nie taki diabeł straszny Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based

Bardziej szczegółowo

EMC Storage Resource Management Suite

EMC Storage Resource Management Suite EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3

Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Oblicza konwergentnej infrastruktury czyli przypadki kiedy 1 + 1 = 3 Maciej Rak PM (Innovative Technologies) Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało

Bardziej szczegółowo

Rozwiązania wspierające IT w modelu Chmury

Rozwiązania wspierające IT w modelu Chmury Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

GTS Transmisja Danych

GTS Transmisja Danych Autoryzowany Partner GTS Poland - Biznes Integrator GTS Transmisja Danych Usługi komunikacji biznesowej w wirtualnych sieciach prywatnych VPN Wirtualne sieci prywatne VPN - narzędzie do zapewnienia bezpiecznej

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Datacenter Services Private Cloud

Datacenter Services Private Cloud Datacenter Services Private Cloud Rozwiązanie Microsoft Services do zarządzania własnym Data Center Paweł Domagała, Tomasz Makara paweld@microsoft.com, tmakara@microsoft.com Microsoft Corporation Agenda

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA

Bardziej szczegółowo

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki? Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT

Bardziej szczegółowo

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Terminarz szkoleń, II półrocze, 2015 rok Microsoft arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel

Bardziej szczegółowo

Riverbed Performance Management

Riverbed Performance Management Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp

Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Piotr Potocki, Inżynier Systemowy APN Promise S.A. NetApp & Microsoft Private Cloud Wirtualizacja Deduplikacja Konfiguracja

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Banking Anywhere. Roch Norwa Lead System Engineer rnorwa@vmware.com. Dzianis Kaszko Sales & Marketing Director Dzianis.Kaszko@comtegra.

Banking Anywhere. Roch Norwa Lead System Engineer rnorwa@vmware.com. Dzianis Kaszko Sales & Marketing Director Dzianis.Kaszko@comtegra. Banking Anywhere Roch Norwa Lead System Engineer rnorwa@vmware.com Dzianis Kaszko Sales & Marketing Director Dzianis.Kaszko@comtegra.pl Agenda O nas Opis sytuacji bieżącej Specyfika sektora finansowego

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE WARSZTATY DEDYKOWANE SQL NR KURSU NAZWA KURSU TERMINY MARZEC KWIECIEŃ MAJ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY NETTO Administrowanie bazą danych

Bardziej szczegółowo

Elastyczne centrum przetwarzania danych

Elastyczne centrum przetwarzania danych Elastyczne centrum przetwarzania danych Flexible Capacity Service pojemność zawsze gotowa na nowe wyzwania. Robert Rutkowski / 24 Kwiecień 2013 Agenda Wyzwania związane z finansowaniem IT Jak mieć zawsze

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Definicja, rodzaje chmur obliczeniowych oraz poziomy usług Dorota Grudzień-Molenda Cloud Business Development Manager 24.06.2013 Zjawiska mające wpływ na rozwój chmury obliczeniowej Konsumeryzacja IT Eksplozja

Bardziej szczegółowo

Czy cloud computing zmieni świat?

Czy cloud computing zmieni świat? Czy cloud computing zmieni świat? Chmura w kontekście społecznym i ekonomicznym. Tomasz Słoniewski IDC Polska Warszawa, 17 listopada 2011 r. Copyright IDC. Reproduction is forbidden unless authorized.

Bardziej szczegółowo

Automatyzacja i orkiestracja - praktyczne podejście do ITaaS. Paweł Tokarski, Wojciech Pliszka @paweltokarski

Automatyzacja i orkiestracja - praktyczne podejście do ITaaS. Paweł Tokarski, Wojciech Pliszka @paweltokarski Automatyzacja i orkiestracja - praktyczne podejście do ITaaS. Paweł Tokarski, Wojciech Pliszka @paweltokarski 1 Agenda REDEFINE-as-a-Service Droga do transformacji gdzie jesteśmy dokąd zmierzamy jak tam

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

Łańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo

Łańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo Łańcuch jest na tyle mocny na ile mocne jest jego najsłabsze ogniwo H w DataCenter w raktyce Michał Kołodziej, olution rchitect HN ndrzej Grabowski, olution rchitect BC 24 kwietnia 2013 Copyright 2012

Bardziej szczegółowo

IBM PureSystems Czy to naprawdę przełom w branży IT?

IBM PureSystems Czy to naprawdę przełom w branży IT? IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure

Bardziej szczegółowo

Jan Małolepszy. Senior Director Engineering, Antenna

Jan Małolepszy. Senior Director Engineering, Antenna Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych

Bardziej szczegółowo

Tomasz Słoniewski Senior Research Manager IDC CEMA. Zmiany w działach IT. Chmura, aplikacje i migracje

Tomasz Słoniewski Senior Research Manager IDC CEMA. Zmiany w działach IT. Chmura, aplikacje i migracje Tomasz Słoniewski Senior Research Manager IDC CEMA Zmiany w działach IT Chmura, aplikacje i migracje Nikt nie lubi zmian Joke/obrazek IDC Visit us at IDC.com and follow us on Twitter: @IDC 2 Czasem zmiany

Bardziej szczegółowo

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved. Komunikacja IP Cisco dla JST Piotr Skirski Cisco Systems Poland 1 Agenda Trendy na rynku komunikacji głosowej i video Cisco IP Communications Łączność Głosowa w JST IP Communications Telefonia IP IP Communications

Bardziej szczegółowo

Portfolio produktowe DELL w zastosowaniach systemów GIS

Portfolio produktowe DELL w zastosowaniach systemów GIS Portfolio produktowe DELL w zastosowaniach systemów GIS Gigoń Piotr ITPUNKT SP. Z O.O. 14.12.2012, Cieszyn 10 minut to z pewnością za mało więc na pewno nie będzie o wszystkim 2 IT Punkt Dell Premier Partner

Bardziej szczegółowo

Konferencja. Business Intelligence Trends 24 czerwca 2014 r.

Konferencja. Business Intelligence Trends 24 czerwca 2014 r. Konferencja Business Intelligence Trends 24 czerwca 2014 r. O FIRMIE PRODUKCJA OPROGRAMOWANIA ZARZĄDZANIE ZASOBAMI IT WDROŻENIA POLITYKA ZARZĄDZANIA LICENCJAMI SZKOLENIA KONSULTACJE KOMPETENCJE PRODUKCJA

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak Chmura nad Smart City dr hab. Prof. US Aleksandra Monarcha - Matlak Miasta generują ogromne zbiory danych cyfrowych. Ten trend jest napędzany przez zbiór powiązanych ze sobą wydarzeń. Po pierwsze, w czasie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Datacenter Silver 2299 zł netto / osoba

Datacenter Silver 2299 zł netto / osoba Datacenter Silver 2299 zł netto / osoba Microsoft Partner Network Sales Specialist Assessment for Datacenter Microsoft Partner Network Pre-sales Technical Specialist Assessment for Datacenter Datacenter

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Jak działa sieć WiFi? (WiFi how it works?)

Jak działa sieć WiFi? (WiFi how it works?) Jak działa sieć WiFi? (WiFi how it works?) Marcin Krysiński Rozwiązania WiFi Media Access Radios Form Antennas Ultra Thin Access Points Existing Network = Transport Mobility Controllers Authentication

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Symantec Powered by PGP

Symantec Powered by PGP Symantec Powered by PGP Ewolucja 20 lat technologii 1990 Pojawiły się możliwości 2000 Dostępne dla każdego Dziś Centralnie zarządzalne Platforma Symantec Encryption Encryption Management Server Endpoint

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Data Center w erze cloud a. Wojciech Ehrenfeld we@onet.pl

Data Center w erze cloud a. Wojciech Ehrenfeld we@onet.pl Data Center w erze cloud a Wojciech Ehrenfeld we@onet.pl Agenda Wyzwania IT 2012-2015 Transformacja IT Data Center w nowych czasach OnetTechnologie jako przykład nowego podejścia Wyzwania IT - 2012-2015

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić?

Bardziej szczegółowo

Sławomir Burak Sun Capital SOPHOS Platinum Partner

Sławomir Burak Sun Capital SOPHOS Platinum Partner Sophos Mobile Control Sławomir Burak Sun Capital SOPHOS Platinum Partner Problem znajdował się pomiędzy monitorem, a krzesłem Ograniczony do biura Kontrola Internetu Wymuszanie bezpieczeństwa Wzrost znaczenia

Bardziej szczegółowo

Digitize Your Business

Digitize Your Business Digitize Your Business Aspekty technologiczne migracji na SAP HANA Prelegenci Błażej Trojan Konsultant technologiczny SAP Basis SI-Consulting Jakub Roguski - Territory Sales Leader Enterprise Systems -

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU MS 2261 MS 2262 MS 2261 + MS 2262 MS 2272 MS 2273 MS 2274 MS 2275 MS 2276 + MS 2277 MS 2278 MS 2279 MS 2282 MS 2285 MS 2297 MS 2299 MS 6416 MS 6417 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA TECHNICZNE

Bardziej szczegółowo

Przełą. łączniki Ethernetowe

Przełą. łączniki Ethernetowe Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe

Bardziej szczegółowo

Model funkcjonowania MPTI

Model funkcjonowania MPTI Model funkcjonowania MPTI Your place to be małopolskie centrum nowej gospodarki platforma MPTI zróbmy to razem otwarte innowacje wg MPTI smart city - przyszłość naszych miast zaczyna się tutaj ty wiesz

Bardziej szczegółowo

PERFORMANCE POINT SERVICE NIE TYLKO DLA ORŁÓW

PERFORMANCE POINT SERVICE NIE TYLKO DLA ORŁÓW PERFORMANCE POINT SERVICE NIE TYLKO DLA ORŁÓW Czyli sesja o tym jak rozpocząc wykorzystywanie potężnego narzędzia będącego elementem SharePoint 2010 w rozwiązaniach BI i nie zatruć życia IT BARTŁOMIEJ

Bardziej szczegółowo

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych? Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Agenda Cloud Computing definicja Modele biznesowe Zagrożenia

Bardziej szczegółowo

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne?

Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne? Macierze HP 3PAR w świecie Software-Defined Storage rozwiązania rozłączne czy komplementarne? Mariusz Grabowski / Marek Kozicki Wyzwania IT, 14 kwietnia 2015r. Zmiany w świecie danych Jak są konsekwencje?

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

EMC ViPR Pamięć masowa definiowana programowo

EMC ViPR Pamięć masowa definiowana programowo EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ NR KURSU MS 2261 MS 2262 MS 2261 + MS 2262 MS 2272 MS 2273 MS 2274 MS 2275 MS 2276 + MS 2277 MS 2278 MS 2279 MS 2282 MS 2285 MS 2297 MS 2299 MS 6416 MS 6417 CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA TECHNICZNE

Bardziej szczegółowo

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga Dlaczego STG Lab Services? Dlaczego STG Lab Services? Technologia w służbie biznesu Jakie zewnętrzne czynniki będą wpływały na twoją

Bardziej szczegółowo

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach IT W FIRMIE ADAM LASKOWSKI IT W FIRMIE SPIS TREŚCI: CEL ISTNIENIA IT UMIEJSCOWIENIE IT W ORGANIZACJI STRUKTURA

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Krzysztof Dubowski. Doświadczenie zawodowe

Krzysztof Dubowski. Doświadczenie zawodowe Krzysztof Dubowski Data urodzenia 03.01.1975 Telefon: +48 602 603 138 E-mail: krzysztof@dubowski.pl Adres: Komisji Edukacji Narodowej 40/23 15-687 Białystok woj. podlaskie Doświadczenie zawodowe od 10.2012

Bardziej szczegółowo

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant

Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant Proces certyfikowania aplikacji na platformie PureSystems Rafał Klimczak Lab Services Consultant Produkty Pure Systems w IBM Rodziny produktów IBM: System z Freedom through design Eksperckie systemy zintegrowane:

Bardziej szczegółowo

TERMINY SZKOLEŃ W WARSZAWIE: wrzesień - grudzień 2012

TERMINY SZKOLEŃ W WARSZAWIE: wrzesień - grudzień 2012 Comp S.A. Centrum Edukacyjne ul. Ogrodowa 58, 00-876 Warszawa tel. 022 465 04 00 fax 022 520 26 53 e-mail: edukacja@comp.com.pl TERMINY SZKOLEŃ W WARSZAWIE: wrzesień - grudzień Nr kursu Microsoft Windows

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

Warszawa, 6 lutego 2014. www.hypermixer.pl. Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Wyzwanie biznesowe Wdrożenie Korzyści dla Klienta Wnioski o megatrendach

Bardziej szczegółowo

Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej. Mateusz Grajewski Systems Engineer, CCIE R&S

Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej. Mateusz Grajewski Systems Engineer, CCIE R&S Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej Mateusz Grajewski Systems Engineer, CCIE R&S Unified Access Opcje wdrożeniowe Autonomiczny FlexConnect Scentralizowany Converged

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie. Konferencja bezpieczeństwa Mamy przyjemność zaprosić Państwa na kolejną edycję konferencji poświęconej zagadnieniom bezpieczeństwa teleinformatycznego. Na tegorocznej imprezie szczególny nacisk położyliśmy

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Jednolite systemy poczty elektronicznej dla pracowników i studentów uczelni

Jednolite systemy poczty elektronicznej dla pracowników i studentów uczelni Jednolite systemy poczty elektronicznej dla pracowników i studentów uczelni Marek Sokołowski Sun Microsystems dr inż. Józef Janyszek WCSS 19.04.2005 Agenda Wprowadzenie Systemy komunikacyjne Systemy pocztowe

Bardziej szczegółowo

NIEUPOWAśNIONYM WSTĘP WZBRONIONY

NIEUPOWAśNIONYM WSTĘP WZBRONIONY NIEUPOWAśNIONYM WSTĘP WZBRONIONY Autentykacja (uwierzytelnianie) uŝytkowników w oparciu o standard 802.1x mgr inŝ. Jakub Nowakowski 2009-03-12 Agenda Pojęcia związane z tematem prezentacji Cel uwierzytelniania

Bardziej szczegółowo

Jarosław Stępień Principal Sales Consultant

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant Współdzielenie usług pomiędzy jednostkami w administracji publicznej Jarosław Stępień Principal Sales Consultant Oracle PLATFORMA EXA* CLOUD Klasy chmur: IaaS, PaaS, SaaS Software

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Oprogramowanie na miarę z13

Oprogramowanie na miarę z13 Oprogramowanie na miarę z13 Sebastian Milej, Zespół Oprogramowania Mainframe 11 lutego 2015 IBM z Systems to rozwiązanie kompletne Analytics Clo ud Securit y Mobile Socia l Technologia półprzewodników

Bardziej szczegółowo

Optymalizacja rozwiązań wirtualizacyjnych

Optymalizacja rozwiązań wirtualizacyjnych Optymalizacja rozwiązań wirtualizacyjnych Paweł Lubasiński Romuald Pacek Kwiecień 24, 2013 Eksplozja wirtualizacji 10 nowych VM uruchamianych co minutę To więcej niż rodzi się dzieci w USA. 20 MILLIONÓW

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia

Bardziej szczegółowo