Twój biznes, nasze IT.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Twój biznes, nasze IT."

Transkrypt

1 Twój biznes, nasze IT.

2 O firmie VIRTLINE Sp. z o.o. to dynamicznie rozwijająca się firma stworzona z myślą o zapewnieniu naszym klientom profesjonalnych usług informatycznych. Stworzyliśmy ofertę zapewniającą kompleksową obsługę teleinformatyczną dla małych i średnich firm. Wdrożenia systemów oraz usług wykonujemy na terenie całego kraju, bieżącą obsługę informatyczną oraz outsourcing IT świadczymy na terenie Krakowa i małopolski. Zapewniając najwyższą jakość świadczonych usług pozostajemy konkurencyjni w zakresie oferty cenowej. Do każdego klienta podchodzimy indywidualnie, oferując najkorzystniejsze rozwiązania. Wybierając współpracę z nami otrzymujesz możliwość skorzystania z doświadczenia i wiedzy naszych pracowników będących najlepszymi specjalistami w swoich dziedzinach. W naszej firmie uważamy, że udana współpraca to taka, która jest korzystna dla obu stron. Nasza Misja: Dostarczanie przedsiębiorcom nowoczesnych rozwiązań informatycznych optymalnie zaspokajających ich potrzeby. Współpracujemy z kilkudziesięcioma firmami z różnych branż od których posiadamy już referencje. Są to m.in.: PEC Geotermia Podhalańska S.A. wytwarzanie i dystrybucja energii cieplnej CADM Automotive Sp. z o.o. firma projektowa Boss Computers integrator systemów informatycznych oraz dystrybutor sprzętu Suder&Suder Sp. z o.o. firma motoryzacyjna Przedsiębiorstwo Dom Książki Sp. z o.o. sieć księgarni Baseline Sp. J. wdrażanie systemów CRM, elektroniczny obieg dokumentów Latis Logistics s.c firma logistyczna JWMS Jakubowski Wiese Mazgaj Staszek radcowie prawni s.c. kancelaria radców prawnych I-przetargi Sp. z o. o. usługi z zakresu zamówień publicznych PJG Project sp. z o.o. nadzór oraz koordynacja prac projektowych i wykonawczych z zakresu instalacji sanitarnych CMS TAX & LEGAL S.C biuro rachunkowe

3 Spis treści Bezpieczeństwo ISO Audyty Testy pen s.02 Sieci informatyczne Pojęcie zarządzania sięcią Oferta s.04 Dane chronione Zakres oferty Zakres weryfikacji s.05 Outsourcing IT Rodzaje wsparcia Zakres oferty s.06 Wirtualizacja Korzyści wirtualizacji Oferta Monitoring IT Korzyści Zastosowania Opcje powiadamiania o zdarzeniach s.08 s.10 Wdrożenia systemów i usług Dla systemu Windows Dla systemu Linux s.12 Spis treści 01

4 Bezpieczeństwo Zapewniamy Państwu przygotowanie do wdrożenia systemu zarządzania bezpieczeństwem informacji według standardu ISO Korzystając z naszego doświadczenia mogą Państwo wybrać rozwiązania najlepiej pasujące do specyfiki firmy i zoptymalizowane pod względem poniesionych kosztów. Bezpieczeństwo informacji realizujemy poprzez zapewnienie następujących parametrów: dostępność osoby uprawnione mają zapewniony dostęp do informacji, integralność zapewnienie dokładności i kompletności informacji, poufność - dostęp do informacji mają wyłącznie osoby uprawnione. Oferujemy wdrożenie systemu w następujących etapach: analiza przedwdrożeniowa, analiza ryzyka, tworzenie dokumentacji, szkolenia pracowników, audyty wewnętrzne. Zapewniamy wprowadzenie systemu właściwego przechowywania, przetwarzania i wykorzystywania informacji w Twojej firmie. Wdrożenie standardu ISO umożliwia wzrost prestiżu firmy, zwiększenie konkurencyjności, ograniczenie prawdopodobieństwa poniesienia strat finansowych oraz zminimalizowanie ryzyka utraty danych.

5 Testy penetracyjne aplikacji Virtline Sp. z o.o. świadczy usługi w zakresie testów penetracyjnych aplikacji webowych w oparciu o dwie specjalistyczne aplikacje. Są to: 1. Burp Suite Professional Uznane w środowisku i polecane przez najlepszych specjalistów w dziedzinie bezpieczeństwa oprogramowanie komercyjne. Audyt serwerów Celem audytu jest weryfikacja zabezpieczeń serwerów, z których korzysta firma. Test ten obejmuje następujące elementy: Audyt bezpieczeństwa informacji Audyt bezpieczeństwa informacji jest działaniem określającym faktyczne bezpieczeństwo funkcjono- Weryfikacja udostępnionych usług sieciowych wania systemu informatycznego. Obejmuje wszystkie Weryfikacja i kontrola wykonywania kopii aspekty techniczne i administracyjne, służąc wykrywaniu zapasowych potencjalnych niebezpieczeństw, na jakie narażony jest Badanie stabilności oprogramowania do obsługi ftp konkretny system. Wskazanie potencjalnych błędów mogących zagrażać bezpieczeństwu systemu Proponowany przez nas audyt będzie dotyczyć 2. Arachni Testy bezpieczeństwa zainstalowanych następujących obszarów: Projekt Open Source niczemu nieustępujący, komponentów dynamicznych a w niektórych przypadkach nawet Weryfikacja praw dostępu do plików i folderów przewyższający możliwościami rozwiązania Weryfikacja systemu dyskowego komercyjne. Przegląd działających usług i programów Organizacja i administracja Logowanie i monitoring Zarządzanie dostępem Zarządzanie oprogramowaniem Zarządzenie systemami na stacjach roboczych Testy penetracyjne sieci Audyt sieci Ochrona antywirusowa Kontrola odwiedzających Ogólne bezpieczeństwo Testy penetracyjne pozwalają zweryfikować odporność Elementy składające się na audyt bezpieczeństwa środowiska informatycznego organizacji na próby sieci to m.in.: przełamania zabezpieczeń, dokonywanych zarówno z Internetu, jak i sieci prywatnej. Symulacja rzeczywistych ataków umożliwia identyfikację obszarów stanowiących zagrożenie dla bezpieczeństwa i poufności danych, a także mogących wpłynąć na Bezpieczeństwo sieci Kontrola dostępu Szczegółowe testy bezpieczeństwa sprzętu Ciągłość działania sieciowego System kopii bezpieczeństwa Analiza budowy i funkcjonowania sieci komputerowej zakłócenia ciągłości świadczenia usług biznesowych. Testowanie systemu firewall Wyniki testów dają pełną informację na temat Nasłuchiwanie na portach rzeczywistych, potencjalnie zagrażających luk i błędów Test systemu obsługi poczty w systemie bezpieczeństwa. Bezpieczeństwo 03

6 Sieci informatyczne Świadczymy usługi umożliwiające bezpieczną i ciągłą transmisję danych pomiędzy geograficznie rozproszonymi zasobami. Zapewniamy zastosowanie rozwiązań dostosowanych do indywidualnych potrzeb klienta. Nasza oferta obejmuje: administrowanie sieciowymi systemami operacyjnymi, dobór, instalację oraz konfigurację urządzeń aktywnych typu: Routery, Switche, Access pointy, koncentratory VPN, Access serwery, terminale, urządzenia peryferyjne, itp. projektowanie, oraz implementację sieci LAN / WAN / MAN, audyt infrastruktury LAN / WAN, administrację serwerami, monitorowanie sieci oraz wykrywanie anomalii sieciowych, reagowanie na awarie sprzętu i oprogramowania, implementację firewalla, oprogramowanie antywirusowe, implementację sieci bezprzewodowych.

7 Dane chronione W dzisiejszych czasach ochrona danych osobowych jest niezwykle istotna. Większość firm przechowuje informacje o swoich pracownikach i klientach a ich wyciek może mieć nieprzyjemne konsekwencje dla przedsiębiorstw. Coraz więcej firm, by móc skupić się na swoim biznesie i konsekwentnie go rozwijać decyduje się również na outsourcing, który rozszerza grono osób mających dostęp do poufnych informacji. Celem VIRTLINE jest dbanie o bezpieczeństwo informacji swoich klientów. Pragniemy Państwa poinformować o możliwości weryfikacji naszych usług przez niezależną Jednostkę Certyfikująca TUV NORD Polska. Współpracując z nami możecie Państwo potwierdzić w niezależny sposób wdrożone przez nas procedury i zasady przetwarzania informacji. Pozytywna weryfikacja efektów naszych prac przez Jednostkę TUV NORD Polska zakończy się przyznaniem Państwu Certyfikatu i możliwością posługiwania się znakiem DANE CHRONIONE. Oferujemy kompleksowe przygotowanie przedsiębiorstwa do uzyskania Certyfikatu i znaku DANE CHRONIONE. Prowadzone prace polegają na ocenie procesu zarządzania bezpieczeństwem powierzonych informacji w firmie. Zakres weryfikacji przeprowadzany jest w kilku obszarach. Są to m.in.: bezpieczeństwo informacji ochrona danych osobowych bezpieczeństwo aplikacji testy penetracyjne zewnętrzne testy penetracyjne wewnętrzne testy socjotechniczne Firma mogąca się nim poszczycić odnotowuje wiele korzyści, które podnoszą jej konkurencyjność na nierzadko przesyconym rynku. Możemy do nich zaliczyć minimalizację ryzyka wystąpienia incydentu bezpieczeństwa informacji, potwierdzenie wiarygodności usługodawcy na rynku czy też potwierdzenie spełniania coraz częstszych specyficznych wymagań w zakresie bezpieczeństwa przetwarzania informacji. Dane chronione 05

8 Outsourcing IT Utworzenie i utrzymanie działu IT to bardzo kosztowne rozwiązanie będące wyzwaniem nie tylko dla małych firm. Często problemy z ciągłością pracy pojawiają się w trakcie sezonu urlopowego lub w przypadku nieobecności personelu z przyczyn losowych. Dodatkowo w stale rozwijającej się branży informatycznej niezbędny jest system ciągłych szkoleń pozwalający nadążać za nowymi technologiami. Wsparcie informatyczne (support IT) dla firm realizujemy poprzez: OUTSOURCING stałą, długoterminową umowę obsługi powiązaną z udostępnieniem zasobów ludzkich UMOWĘ O STAŁEJ WSPÓŁPRACY precyzującą zakres delegowanych zadań POMOC INCYDENTALNĄ zlecenia w przypadku doraźnej potrzeby. Świadczenie usług dla biznesu może odbywać się w siedzibie klienta (dojazd pracownika VIRTLINE) lub poprzez łącza teleinformatyczne (pomoc zdalna). Wsparcie informatyczne dotyczyć może szerokiego wachlarza kompetencji począwszy od helpdesk, aż do najwyższej klasy inżynierów.

9 Zakres oferowanej przez nas opieki informatycznej: wdrożenia systemów oraz usług teleinformatycznych, wdrożenia i utrzymanie platform wirtualizacji, zapewnienie bezpieczeństwa danych oraz infrastruktury IT, monitorowanie i rozwijanie usług, systemów oraz infrastruktury, wsparcie techniczne oraz doradztwo, tworzenie infrastruktury sieciowej, administracja sieciowymi systemami informatycznymi, diagnozowanie awarii sprzętu, instalacja oprogramowania. Outsourcing usług informatycznych jest bardzo często optymalnym rozwiązaniem dla przedsiębiorcy, który chce skoncentrować swoje wysiłki na działalności podstawowej swojej firmy. Outsourcing może dotyczyć całości funkcjonowania IT lub zostać ograniczony do wybranych, z reguły najbardziej specjalistycznych obszarów. Długoterminowe powierzenie firmie VIRTLINE zarządzania zasobami informatycznymi Twojego przedsiębiorstwa pozwoli na stałe korzystanie z wiedzy i doświadczenia naszych specjalistów zapewniając optymalne funkcjonowanie infrastruktury IT. Outsourcing IT 07

10 Wirtualizacja Wirtualizacja serwerów pozwala pracować na jednym serwerze fizycznym wielu systemom wirtualnym, umożliwia również szybkie i proste zmienianie ilości serwerów wirtualnych. Jest to obecnie jedna z najintensywniej rozwijających się gałęzi informatyki, będąca obszarem specjalizacji naszej firmy. Dzięki technologii wirtualizacji jesteśmy w stanie zaoferować naszym klientom możliwość pracy w chmurze. Oferujemy: WDROŻENIE WIRTUALIZACJI poprzez kompleksową migrację środowisk fizycznych na platformę wirtualną ROZBUDOWĘ I AKTUALIZACJĘ istniejącej infrastruktury wirtualizacji UTRZYMANIE I WSPARCIE dla infrastruktury wirtualizacji Realizujemy wdrożenia następujących systemów: VMware vsphere, Hyper-V, Kvm, Xen. Proxmox,

11 MNIEJSZE ZUŻYCIE ENERGII Ograniczenie liczby fizycznych urządzeń, a co za tym idzie również kosztów. Mechanizmy zaimplementowane w wirtualizacji pozwalają również na automatyczne wyłączanie niewykorzystywanego sprzętu serwerowego. CIĄGŁOŚĆ DZIAŁANIA SYSTEMÓW KORZYŚCI Z WDROŻENIA WIRTUALIZACJI OPTYMALNE WYKORZYSTANIE ZASOBÓW SPRZĘTOWYCH Różnorodne aplikacje i systemy operacyjne mogą wykorzystywać wspólną fizyczną platformę sprzętową. Systemowi wirtualnemu przypisujemy dokładnie tyle mocy procesora i zasobów pamięci ile potrzebuje, przez co optymalnie wykorzystujemy fizyczne zasoby serwera. W przypadku awarii fizycznego urządzenia następuje automatyczne uruchomienie systemów wirtualnych na innym fizycznym urządzeniu zapewniając ciągłość pracy. ŁATWOŚĆ W TESTOWANIU NOWYCH SYSTEMÓW ORAZ AKTUALIZACJI SYSTEMÓW JUŻ UŻYWANYCH BEZPIECZEŃSTWO Łatwość wykonywania kopii bezpieczeństwa, rozbudowane zarządzanie uprawnieniami dostępu dla użytkowników, izolacja pomiędzy wirtualnymi systemami. Możliwość szybkiego tworzenia oraz usuwania nowych systemów, zapamiętywania aktualnego stanu maszyny z możliwością powrotu do niego w dowolnym momencie. Wirtualizacja 09

12 Monitoring IT Firma VIRTLINE realizuje monitoring IT bazując na rozwiązaniach komercyjnych oraz open source. Nasza oferta obejmuje wdrożenie, integrację istniejącej infrastruktury IT klienta z wyżej wymienionymi systemami monitoringu oraz nadzór nad ich działaniem. Obszarem naszej specjalizacji jest monitoring serwerów. Wdrożenie systemu monitorowania infrastruktury IT pozwala na zwiększenie dostępności systemów IT poprzez: Przewidywanie wystąpienia awarii system monitoruje dostępność zasobów i powiadamia administratorów w przypadku wykrycia, iż ulegają one wyczerpaniu lub zbliżają się do tego poziomu. Przyśpieszenie reakcji w razie wystąpienia awarii system monitoringu regularnie sprawdza prawidłowość działania kluczowych usług, a w razie ich niedostępności powiadamia wyznaczone osoby. W zdecydowanej większości przypadków system jest w stanie wykryć wystąpienie problemu, zanim zostanie on zauważony przez użytkowników. System monitoringu po wykryciu awarii może automatycznie podjąć działania w celu jej wyeliminowania.

13 Przykładowe zastosowania systemu monitoringu: monitoring serwerów, monitorowanie komputerów, Opcje powiadamiania o zdarzeniach: Oferujemy implementację następujących sposobów powiadamiania o zdarzeniach: monitorowanie usług (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, FTP, SSH), kontrola obciążenia CPU, ilości wolnej przestrzeni na dyskach, wykorzystanie pamięci RAM pomiar temperatury i wilgotności w serwerowni, poprawności działania torów zasilania, wykrywanie prób ataku na sieć firmową, badanie poprawności przebiegu procesu End Of Day, monitorowanie dostępności SLA, weryfikacja czasu pracy personelu. KOMUNIKAT GŁOSOWY POPRZEZ POŁĄCZENIE TELEFONICZNE SMS KOMUNIKATORY INTERNETOWE Monitoring IT 11

14 Wdrożenia systemów i usług Wdrożenie nowego systemu informatycznego lub usługi jest wyzwaniem dla każdej organizacji. Niewłaściwy jego przebieg może spowodować wiele problemów z trudnymi do przewidzenia konsekwencjami. Najlepszym rozwiązaniem jest skorzystanie z pomocy partnera posiadającego doświadczenie w tym zakresie. Oferujemy usługi instalacji, konfiguracji oraz zarządzania usługami i systemami. Wybrane wdrożenia usług dla systemów Windows: konfiguracja usług DHCP, DNS, FTP, HTTP, HTTPS, RDP, zarządzanie tożsamością i usługi katalogowe (Active Directory), dostęp zdalny oraz usługi VPN, kopie bezpieczeństwa i odzyskiwanie danych, konfiguracja firewalla, konfiguracja i administracja serwerami: - WWW (IIS), - plików (file server), - wydruków (print server), zarządzanie bezpieczeństwem: - zabezpieczenia przed oprogramowaniem szpiegującym, - ochrona antywirusowa.

15 Wybrane wdrożenia usług dla systemów Linux: konfiguracja usług sieciowych DHCP, DNS, zarządzanie plikami FTP, SFTP, SCP, NFS, dostęp zdalny oraz usługi VPN, zarządzanie serwerami WWW: - Apache, Tomcat, Jboss, kopie bezpieczeństwa i odzyskiwanie danych, zarządzanie bezpieczeństwem: - sytem antyspamowy, ochrona antywirusowa, systemy wykrywania/zapobiegania włamaniom IPS/IDS, konfiguracja firewalla, zarządzanie usługami poczty: - Postfix, Exim, telefonia VOIP, instalacja i konfiguracja central telefonicznych (m.in. Asterisk). Przed każdym wdrożeniem dokonujemy wspólnie z Państwem dokładnej analizy, wskazujemy wszystkie potrzeby oraz ewentualne zagrożenia. Wdrożenia systemów i usług 13

16 Kontakt: Virtline Sp. z o.o Kraków ul. Zaleskiego Bohdana 5/4 Sekretariat: Fax:

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy: Oferta firmy W swojej codziennej pracy pomagamy firmom w kompleksowej obsłudze informatycznej. Jesteśmy dynamicznym, młodym zespołem techników i informatyków. Nasza oferta oparta jest na sprawdzonych i

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Dostawy sprzętu komputerowego

Dostawy sprzętu komputerowego Informatyka to nasza pasja Jesteśmy młodym i dynamicznie się rozwijającym przedsiębiorstwem, oferującym kompleksowe usługi informatyczne. Zastosowanie najnowszych technologii w połączeniu z doświadczeniem

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014

Leszek Sikorski leszeksikorski@op.pl. Warszawa 16.07.2014 Outsorsing informatyczny w ochronie zdrowia- wybrane zagadnienia Leszek Sikorski leszeksikorski@op.pl Warszawa 16.07.2014 Wyzwania w zakresie informatyki w ochronie zdrowia. Co przed nami? Wykorzystanie

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl OBSŁUGA INFORMATYCZNA FIRM SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl PROFIL NASZEJ FIRMY Support OnLine to polska spółka świadcząca wysokiej jakości

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

www.rescueit.pl www.rescuetree.pl

www.rescueit.pl www.rescuetree.pl O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Specyfikacja audytu informatycznego Urzędu Miasta Lubań Specyfikacja audytu informatycznego Urzędu Miasta Lubań I. Informacje wstępne Przedmiotem zamówienia jest wykonanie audytu informatycznego dla Urzędu Miasta Lubań składającego się z: 1. Audytu bezpieczeństwa

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Outsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

Outsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl Outsourcing IT Commerce Sp. z o.o. 01-685 Warszawa Ul.Łomiańska 14a/3 mirek.domin@itcommerce.pl Agenda Historia informatyki Definicja Outsourcingu Korzyści Oferta IT Commerce Symulacja Podsumowanie Jeśli

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK Administrowanie.indd 1 2012-12-27 16:44:39

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi.

O NAS. RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną. Współpraca z nami to gwarancja zadowolenia i profesjonalnej obsługi. O NAS RescueIT to młodą firma skupiająca wokół siebie specjalistów z ogromną praktyką w branży IT. Oferujemy usługi informatyczne dla małych i średnich przedsiębiorstw na terenie Warszawy i okolic. Zajmujemy

Bardziej szczegółowo

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r. Bezpieczeństwo informacji w call center Ochrona danych w call center specyfika Bezpieczeństwo informacji obszary

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.

Bardziej szczegółowo

OFERTA FIRMY. www.intar-it.pl. INTAR sp. z o.o. biuro@intar-it.pl. Al. Korfantego 105/224. 40-142 Katowice. tel. +48 532-01-01-02

OFERTA FIRMY. www.intar-it.pl. INTAR sp. z o.o. biuro@intar-it.pl. Al. Korfantego 105/224. 40-142 Katowice. tel. +48 532-01-01-02 OFERTA FIRMY INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl Firma INTAR sp. z o.o. została założona w 2006 r. przez grupę kreatywnych profesjonalistów. Nasze motto to działać

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji

Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji Jerzy Borys p.o. naczelnika Wydziału Informatyki Urząd Miasta Katowice Jurek.Borys@um.katowice.pl Outsourcing

Bardziej szczegółowo

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos.

Szanowni Państwo, za pomocą poczty elektronicznej info@kylos.pl telefonicznie pod numerem +42 299 67 33. Zespół Kylos. Szanowni Państwo, Dziękujemy za zainteresowanie naszymi usługami i zapraszamy do zapoznania się z naszą ofertą. Jesteśmy pewni, że będzie to pierwszy krok do długiej i owocnej współpracy. Prosimy pamiętać

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

WYBRANE SPOSOBY ZAPEWNIENIA

WYBRANE SPOSOBY ZAPEWNIENIA WYBRANE SPOSOBY ZAPEWNIENIA CIĄGŁOŚCI DZIAŁANIA ORAZ WYSOKIEJ JAKOŚCI ŚWIADCZONYCH USŁUG NA PRZYKŁADZIEUFG dr inż. Łukasz Strzelecki lukasz.strzelecki@milstar.pl 1 Plan wystąpienia Wprowadzenie Dobre praktyki

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013r. STRONA 1 USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI Warszawa 2013 Spis Treści 1 O Nas pointas.com.pl 2 Kadra i Kwalifikacje 3 Audyty i konsulting

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro Audyt bezpieczeństwa Definicja Audyt systematyczna i niezależna ocena danej organizacji, systemu, procesu,

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

ADMINISTRACJA I HELPDESK. SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

ADMINISTRACJA I HELPDESK. SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl ADMINISTRACJA I HELPDESK SUPPORT ONLINE SP. Z O.O. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl CZYM ADMINISTRUJEMY? Zdając sobie sprawę z rozwijającego się rynku IT oferujemy

Bardziej szczegółowo

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do zaproszenia Opis przedmiotu zamówienia I. 1. 2. 3. AUDYT BEZPIECZEŃSTWA PRZETWARZANIA INFORMACJI, AUDYT BEZPIECZEŃSTWA TELEINFORMATYCZNEGO, AUDYT LEGALNOŚCI OPROGRAMOWANIA W POWIATOWYM

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo