Novell ZENworks Suite

Wielkość: px
Rozpocząć pokaz od strony:

Download "Novell ZENworks Suite"

Transkrypt

1 Broszura informacyjna ZARZĄDZANIE ZASOBAMI IT Novell ZENworks Suite Zunifikowane rozwiązanie do zarządzania zasobami IT, utrzymania zgodności z przepisami i zapewnienia bezpieczeństwa punktów końcowych Uwaga: omawiane w broszurze systemy tworzące zestaw ZENworks Suite: ZENworks Asset Management ZENworks Application Virtualization ZENworks Configuration Management ZENworks Endpoint Security Management ZENworks Full Disk Encryption ZENworks Patch Management (dodatkowa subskrypcja, specjalna cena) Novell Service Desk Incident Management są także dostępne oddzielnie w cenniku firmy Novell. Ponadto systemy ZENworks 11 Configuration Management oraz ZENworks 11 Endpoint Security Management można w Polsce nabyć w ramach promocyjnego zestawu Novell Open Workgroup Suite. Sprawdź:

2 t C o j e s t d l a C i e b i e w a ż n i e j s z e : u d o s t ę p n i e n i e p r a c o w n i k o m e l a s t y c z n e g o ś r o d o w i s k a p r a c y c z y r a c z e j w p e ł n i b e z p i e c z n e g o? Nie da się obecnie wyposażyć użytkowników tylko w jeden rodzaj urządzenia (np. konkretnym model laptopa czy tabletu), z tylko jednym systemem operacyjnym i najlepiej zamkniętym zestawem dostępnych do pracy aplikacji. W środowisku IT mamy więc całą gamę komputerów stacjonarnych, przenośnych, a do pracy są też ostatnio coraz częściej wykorzystywane smartfony i tablety. Co więcej, pracownicy nie chcą korzystać z tych urządzeń wyłącznie w firmie, w sieci chronionej firmowym firewallem. Domagają się zapewnienia im swobody pracy z każdego miejsca. W dobie konsumeryzacji do pracy zaczynają wykorzystywać te same urządzenia, z których korzystają prywatnie. Wszystko to stanowi nie lada wyzwanie dla działu IT. Z jednej strony w trosce o produktywność użytkowników jest on zmuszany do zapewnienia jak najbardziej elastycznego środowiska pracy, a z drugiej musi nadal dbać o bezpieczeństwo informacji, odpowiednie skonfigurowanie urządzeń, bieżące aktualizowanie systemów i aplikacji, wreszcie zabezpieczanie samej komunikacji i dostępu do danych. Odpowiedzią na te wyzwania jest rodzina produktów Novell ZENworks. Dzięki nim nie musimy zgadzać się na kompromisy pomiędzy elastycznością a bezpieczeństwem. Oprogramowanie ZENworks dostarcza tysiącom firm coraz większych możliwości sprawnego zarządzania konfiguracją urządzeń (serwerów, desktopów, notebooków, urządzeń naręcznych), zasobami IT, aktualizacjami i poprawkami oprogramowania a wszystko to z uwzględnieniem tożsamości użytkowników, funkcji pełnionej w organizacji i posiadanych uprawnień, a nawet miejsca przebywania. Najnowsza rodzina produktów Novell ZENworks 11 przenosi zarządzanie systemami na kolejny poziom, integrując wszystkie produkty w spójną platformę działającą w oparciu o reguły i polityki. Zapewnia ona ujednolicone zarządzanie szeroką gamą urządzeń z systemami Windows, Mac OS i Linux, a także pozwala łatwo rozszerzyć zautomatyzowane zarządzanie urządzeniami na środowiska fizyczne, wirtualne i środowiska typu cloud. Oznacza to, że przejście na ZENworks 11 czy to z wcześniejszej wersji ZENworks, czy z innych produktów do zarządzania systemami stwarza nowe, fascynujące możliwości zmniejszania złożoności informatyki, zwiększania produktywności użytkowników środowiska IT i lepszego dostosowania działania informatyki do celów biznesowych. Niniejszy dokument opisuje możliwości ZENworks Suite kompleksowego systemu do zarządzania stacjami roboczymi i serwerami, kontroli licencji, ochrony punktów końcowych, szyfrowania danych, wirtualizacji aplikacji, obejmującego ponadto system wspomagający pracę działu pomocy technicznej Novell Service Desk. Silne strony zestawu Novell ZENworks Suite ZENworks Suite obejmuje siedem połączonych i uzupełniających się modułów: Zarządzanie konfiguracją serwerów i punktów końcowych (ZENworks Configuration Management) Zarządzanie bezpieczeństwem punktów końcowych (ZENworks Endpoint Security Management) Inwentaryzacja i kontrola zasobów software'owo-sprzętowych (ZENworks Asset Management) Pielęgnacja oprogramowania i zarządzanie poprawkami (ZENworks Patch Management). Ochrona przez siłowymi atakami i kradzieżą danych za pomocą pełnego szyfrowania dysków (ZENworks Full Disk Encryption) Wirtualizacja aplikacji i strumieniowe przesyłanie (ZENworks Application Virtualization) Obsługa zgłoszeń serwisowych (Novell Service Desk Incident Management) str. 2

3 Najważniejsze nowe cechy ZENworks Suite to: Jedna, zunifikowana konsola do administrowania przez przeglądarkę oraz jeden agent dla systemów zarządzania konfiguracją, inwentaryzacją zasobów i licencji, poprawkami do oprogramowania oraz bezpieczeństwem punktów końcowych Zintegrowane zarządzanie w jednym środowisku systemami Windows, Mac oraz Linux, zarówno na serwerach, jak i komputerach użytkowników Administrowanie użytkownikami i urządzeniami w oparciu o informację o tożsamości (Identity-based Management), wykraczające poza zarządzanie fizycznymi urządzeniami, dzięki czemu użytkownicy są precyzyjnie wyposażani w potrzebne im do pracy narzędzia i aplikacje zgodnie ich rolą w organizacji, niezależnie od tego, z którego urządzenia w danej chwili korzystają Korzystanie z wiedzy o miejscu przebywania użytkownika (funkcjonalność wbudowana w systemy zarządzania konfiguracją, poprawkami i zasobami) w celu wykrywania, kiedy użytkownik znajduje się poza bezpieczną firmową siecią i dynamicznego przydzielania odpowiedniego zakresu dostępu do zasobów zgodnie z regułami i polityką bezpieczeństwa Ochrona przez siłowymi atakami i kradzieżą danych za pomocą pełnego szyfrowania dysków Zarządzanie poborem energii w oparciu o zdefiniowane reguły w celu odpowiedniego skonfigurowania ustawień w systemach Windows oraz wykonywania zadań związanych z zarządzaniem energią za pomocą technologii Intel vpro Wbudowany helpdesk zgłaszanie i rozwiązywanie problemów, śledzenie i zarządzanie zgłoszeniami przez lub wygodny portal. Ujednolicone zarządzanie IT w środowiskach heterogenicznych Novell ZENworks wykorzystuje opartą na tożsamości technologię zarządzania w heterogenicznym środowisku IT różnorodnymi punktami końcowymi. Jego główne elementy to zunifikowana konsola do administrowania (ZENworks Control Center), pojedynczy agent (ZENworks Adaptive Agent) instalowany w punktach końcowych oraz oprogramowanie serwerowe ZENworks. To nowe, bardziej zintegrowane podejście pozwala zrealizować trzy ważne cele: Po pierwsze, zapewnia kontrolę nad całością zarządzania punktami końcowymi, zasobami, aktualizacjami oraz bezpieczeństwem punktów końcowych z poziomu jednej konsoli i umożliwia tworzenie polityk ponad tradycyjnymi granicami Po drugie, konsoliduje szeroką gamę funkcji zarządzania konfiguracją, zasobami, aktualizacjami oraz bezpieczeństwem w ramach jednego agenta dla punktów końcowych, eliminując uciążliwość instalowania i aktualizowania wielu agentów dla różnych produktów ZENworks Po trzecie, rozszerza możliwości ZENworks w zakresie zarządzania konfiguracją, zasobami i aktualizacjami na punkty końcowe Windows, Mac i Linux, co pozwala zarządzać szeroką gamą urządzeń końcowych z poziomu tej samej konsoli. Obsługa różnych produktów z rodziny ZENworks przez tę samą, zintegrowaną konsolę oraz możliwość objęcia nią szerokiego spektrum platform punktów końcowych i urządzeń ma oczywisty wpływ na zmniejszenie złożoności informatyki, obniżenie kosztów i oszczędność czasu. Połączenie nowej, zintegrowanej platformy z unikalnym, opartym na politykach i tożsamości podejściem ZENworks do zarządzania urządzeniami daje w efekcie wyjątkowo zautomatyzowane, kompleksowe rozwiązanie. Większość produktów ZENworks, w tym ZENworks Configuration Management, ZENworks Patch Management, ZENworks Asset Management, ZENworks Endpoint Security Management i ZENworks Full Disk Encryption, stanowi część konsoli zarządzania ZENworks. Każdy z nich wzbogaca całe rozwiązanie o ważne możliwości. I każdy sam w sobie udostępnia imponującą listę nowych funkcji. str. 3

4 t Rys. 1. Zunifikowana konsola administracyjna ZENworks 11 łączy w jednym miejscu zarządzanie konfiguracją, zasobami, aktualizacjami i bezpieczeństwem punktów końcowych. N o v e l l Z E N w o r k s C o n f i g u r a t i o n M a n a g e m e n t Rodzina Novell ZENworks Suite rozpoczyna się od ZENworks Configuration Management, ulepszonej wersji popularnego i sprawdzonego wieloplatformowego rozwiązania Novella do zarządzania systemami i ich konfiguracją. Najnowsza wersja ZENworks Configuration Management automatyzuje i egzekwuje procesy zarządzania serwerami i komputerami użytkowników na przestrzeni pełnego cyklu eksploatacji urządzeń w środowiskach fizycznych, wirtualnych i środowiskach typu cloud. W przeciwieństwie do innych produktów, które skupiają się jedynie na urządzeniach fizycznych, uwzględnia ono najważniejsze zasoby firmy: użytkowników. Unikalne, oparte na tożsamości możliwości zarządzania oferowane przez ZENworks Configuration Management zapewniają produktywność pracowników, udostępniając im dokładnie te narzędzia, które są im potrzebne niezależnie od tego, z jakich korzystają urządzeń czy gdzie mają zamiar pracować. Rys 2. Zarządzanie systemami w oparciu o polityki wzbogacone o trzeci wymiar: łącząc informacje o użytkownikach, urządzeniach i miejscu przebywania (lokalizacji), Novell ZENworks zapewnia większe bezpieczeństwo oraz efektywność w zarządzaniu systemami. str. 4

5 Nowe możliwości zarządzania konfiguracją urządzeń ZENworks Configuration Management dysponuje nowymi możliwościami, które zapewniają mu większą inteligencję, elastyczność i skalowalność. Należą do nich: Świadomość lokalizacji zarówno dla systemów Windows, jak i Linux. Unikalna zdolność do wykorzystania informacji o miejscu przebywania w połączeniu z informacjami o użytkownikach i urządzeniach nadaje nowy wymiar opartemu na tożsamości podejściu do zarządzania. Dostępność informacji o lokalizacji pozwala tworzyć reguły czy polityki, które zwiększają bezpieczeństwo firmowych informacji, potrafią znaleźć najbliższe serwery w celu aktualizacji oprogramowania, czy sterować przepustowością łączy. Świadomość lokalizacji jest również dostępna w produktach ZENworks Asset Management i ZENworks Patch Management Funkcje zarządzania pakietami i zmianami polityk, gwarantujące wdrażanie zmian konfiguracji bezpośrednio w środowisku produkcyjnym wyłącznie po ich zatwierdzeniu. Umożliwia to łatwe tworzenie i testowanie efektów zmian konfiguracji bez zakłócania działania systemów i pracy przedsiębiorstwa Usprawnienia grup administracyjnych, umożliwiające wykorzystanie grup w katalogach Novell edirectory i Microsoft Active Directory jako grup administracyjnych ZENworks Configuration Management Obsługa 64-bitowej wirtualnej maszyny Javy (JVM) w środowisku 64-bitowego sprzętu i systemu operacyjnego, pozwalająca w pełni wykorzystać najnowszy sprzęt i tworzyć bardziej skalowalne rozwiązania Wymagania systemowe poziomu akcji, zapewniające większą elastyczność przy tworzeniu pakietów dla dostaw oprogramowania Mechanizm manualnego tworzenia i uzgadniania urządzeń, umożliwiający wstępne tworzenie urządzeń w systemie, a następnie dokonywanie uzgodnienia z uwzględnieniem numeru seryjnego, adresu MAC lub nazwy hosta. Możliwości zarządzania konfiguracją urządzeń z systemem Linux ZENworks Configuration Management zapewnia zintegrowane zarządzanie systemami Windows i Linux za pomocą tej samej konsoli. ZENworks Configuration Management udostępnia również szereg nowych i ulepszonych funkcji zarządzania urządzeniami linuksowymi, w tym: Wykrywanie urządzeń linuksowych za pomocą Secure Shell (SSH) Instalowanie adaptacyjnego agenta ZENworks Configuration Management na urządzeniach linuksowych za pomocą SSH, YaST, YUM lub przez kopiowanie pliku Pełne możliwości inwentaryzacji dla urządzeń linuksowych, obejmujące całość sprzętu i zainstalowane pakiety, śledzenie zmian na urządzeniach oraz możliwość mapowania zakupów do zainstalowanych pakietów Instalacje systemu operacyjnego Linux z pełną obsługą SUSE Linux Enterprise i Red Hat Enterprise Linux poprzez AutoYaST albo KickStart. ZENworks Configuration Management zapewnia również pełne wdrażanie systemu Linux na serwerach Dell PowerEdge, pełną obsługę zmiennych systemowych ZENworks w AutoYaST i Kickstart, a także usprawnione możliwości obsługi obrazów oprogramowania Linuksa na partycjach EXT3 i ReiserFS Zarządzanie pakietami i repozytoriami, umożliwiające graficzne konfigurowanie, kompletowanie i kontrolowanie repozytoriów aplikacji linuksowych i pakietów, z uwzględnieniem formatów YUM, Novell Updates (NU), Red Hat Network (RHN) i ZENworks Linux Management. ZENworks Configuration Management 11 umożliwia również łatwe wdrażanie pakietów i plików przy jednoczesnym wykonywaniu zadań konfiguracyjnych, centralne konfigurowanie zewnętrznych repozytoriów z uwzględnieniem zewnętrznych polityk oraz eksportowanie pakietów i grup pakietów do formatu YUM dla łatwego wykorzystania przez niezarządzane urządzenia linuksowe. ZENworks Configuration Management 11 wprowadza także mechanizm ZENworks Application Windows, który pozwala w pełni wykorzystać możliwości mechanizmu Novell Application Launcher (NAL) na komputerach osobistych z systemem Linux Możliwości zdalnego zarządzania, które umożliwiają scentralizowane korzystanie ze zintegrowanych klientów VNC i SSH z poziomu Novell ZENworks Control Center Polityki puppet, pozwalające wykorzystać możliwości zarządzania konfiguracją projektów puppet do konfigurowania urządzeń. str. 5

6 t Zintegrowane zarządzanie komputerami Mac ZENworks Configuration Management umożliwia objęcie komputerów Mac zarządzaniem za pomocą tych samych, dobrze znanych narzędzi, wykorzystywanych w środowiskach Windows i Linux; obejmuje to zdalne sterowanie, zautomatyzowane instalowanie i aktualizowanie oprogramowania oraz zarządzanie zasobami. Rozszerzone możliwości raportowania dzięki ZENworks Reporting Server Novell ZENworks rozwija możliwości raportowania, wykorzystując ulepszone usługi generowania raportów oparte na najnowszej wersji BusinessObjects Reporting Engine. Zapewnia też pełną obsługę platformy SUSE Linux Enterprise 11. Funkcje raportowania pozwalają gromadzić i analizować informacje z wielu różnych obszarów z wykorzystaniem gotowych raportów lub przez tworzenie raportów dostosowanych do indywidualnych potrzeb. Mogą one obejmować: Polityki bezpieczeństwa punktów końcowych gromadzenie szczegółowych informacji o zgodności z politykami bezpieczeństwa punktów końcowych Polityki zarządzania energią zbieranie informacji o politykach zasilania i możliwościach oszczędzania energii przez punkty końcowe Polityki abonamentów gromadzenie szczegółowych informacji o abonamentach repozytorium linuksowego i ich statusie. Nowe funkcje zarządzania energią Wobec coraz większego nacisku na oszczędność energii, zarówno ze względów finansowych, jak i w celu ochrony środowiska naturalnego, rośnie znaczenie zielonej informatyki (Green IT). Novell ZENworks Configuration Management 11 może znacznie ułatwić te działania dzięki nowym funkcjom zarządzania energią i raportowania. Pozwalają one tworzyć polityki konfigurujące ustawienia oszczędzania energii Windows i zarządzać zasilaniem z wykorzystaniem technologii Intel vpro. Rys. 3. Novell ZENworks Configuration Management pozwala w prosty sposób definiować i egzekwować polityki zarządzania energią, umożliwiające realizację celów ekologicznych firmy. str. 6

7 N o v e l l Z E N w o r k s P a t c h M a n a g e m e n t Novell ZENworks Patch Management wzbogaca zunifikowaną konsolę ZENworks o mechanizmy dokładnej, zautomatyzowanej oceny, monitorowania i obsługi aktualizacji, co umożliwia zarządzanie wszelkimi aktualizacjami dla systemów Linux, Mac OS i Windows z poziomu jednej konsoli. Dodatkowo ZENworks Patch Management zawiera szereg istotnych nowych funkcji i mechanizmów, w tym: Wieloplatformowe zarządzanie aktualizacjami, obejmujące obsługę pełnego spektrum systemów operacyjnych Windows, SUSE Linux Enterprise Server, SUSE Linux Enterprise Desktop oraz Red Hat Enterprise Linux Wspomaganie zarządzania konfiguracją, umożliwiające szybkie określenie, które urządzenia w sieci wymagają instalacji określonych pakietów i zainicjowanie instalacji tych pakietów Zautomatyzowane powiadamianie pocztą elektroniczną o dostępności nowych aktualizacji Usprawnione mechanizmy raportowania, zapewniające lepszy obraz stanu aktualizacji i bezpieczeństwa sieci. Rys. 4. Zintegrowane, wieloplatformowe zarządzanie aktualizacjami. Novell ZENworks Patch Management umożliwia zarządzanie i instalowanie aktualizacji dla systemów Windows i Linux z poziomu tej samej konsoli. N o v e l l Z E N w o r k s E n d p o i n t S e c u r i t y M a n a g e m e n t 1 1 Podobnie jak ZENworks Patch Management, ZENworks Endpoint Security Management jest w pełni zintegrowanym elementem konsoli ZENworks. Do zarządzania konfiguracją i bezpieczeństwem punktu końcowego wykorzystywany jest ten sam agent. Podobnie jedna zunifikowana konsola służy do zarządzania wszystkimi politykami i funkcjami konfiguracji i bezpieczeństwa wszystkich punktów końcowych. Dzięki tej integracji ZENworks Endpoint Security Management może wykorzystywać funkcje świadomości lokalizacji platformy ZENworks przy egzekwowaniu polityk bezpieczeństwa punktów końcowych. ZENworks str. 7

8 t Endpoint Security Management obsługuje obecnie więcej urządzeń, więcej rodzajów polityk, parametrów bezpieczeństwa i funkcji raportowania niż kiedykolwiek wcześniej. Można tu wymienić: Obsługa 10 rodzajów polityk, w tym kontroli nad aplikacjami, sprzętu komunikacyjnego, szyfrowania danych, firewalli, przypisania lokalizacji, ustawień bezpieczeństwa, kontroli nad pamięciami masowymi, wymuszania VPN i bezpieczeństwa Wi-Fi Wymuszanie blokowania na poziomie sterowników w ramach polityk bezpieczeństwa punktów końcowych z możliwością definiowania precyzyjnych ustawień bezpieczeństwa dla każdego urządzenia Rozszerzone możliwości raportowania wykorzystujące mechanizm BusinessObjects, działające według gotowych szablonów lub łatwych do utworzenia, zindywidualizowanych raportów, dotyczących dowolnych polityk bezpieczeństwa punktów końcowych; obejmuje to także szereg nowych, przydatnych raportów dotyczących zarządzania energią i statusu abonamentów Ulepszone szyfrowanie, obejmujące obsługę definiowanych przez użytkownika dodatkowych haseł deszyfrujących, wiele definicji zaszyfrowanych lokalizacji ( safe harbor ) dla każdej z polityk, podfoldery dla szyfrowanych lokalizacji oraz nowe narzędzie deszyfrujące Usprawnienia dotyczące firewalla, pozwalające wyłączyć firewall Windows, modyfikować wpisy w Windows Security Center i zakresy IP. ZENworks Endpoint Security Management umożliwia teraz tworzenie białych list RSD w oparciu o opisy na liście preferowanych urządzeń. Rozszerzone możliwości bezpieczeństwa i kontroli W porównaniu z wcześniejszymi wersjami, ZENworks Endpoint Security Management oferuje pełniejszą kontrolę nad szerszą gamą urządzeń, sieci i informacji. Obejmuje to: Nowe funkcje zarządzania urządzeniami USB, pozwalające określić, z jakich urządzeń lub rodzajów urządzeń użytkownicy mają prawo korzystać Możliwości zarządzania pamięciami masowymi, dające pełną kontrolę nad dostępem do pamięci masowych i auto-odtwarzaniem nośników wymiennych Usprawnione zarządzanie Wi-Fi, umożliwiające ograniczenie dostępu do chronionych sieci i określonych punktów dostępowych Funkcje firewalla warstwy 2, dające pełną kontrolę nad całością ruchu przychodzącego i wychodzącego dla zarządzanych urządzeń Wymuszanie VPN, pozwalające wymusić użycie VPN w określonych lokalizacjach; ulepszona kontrola nad umożliwia blokowanie uruchamiania dowolnej aplikacji lub blokowanie jej dostępu do Internetu Nowe możliwości szyfrowania danych, pozwalające skonfigurować szyfrowanie nośników wymiennych Samoobrona klienta, zapobiegająca manipulacjom użytkowników przy zabezpieczeniach agenta ZENworks. N o v e l l Z E N w o r k s A s s e t M a n a g e m e n t Najnowsza wersja ZENworks Asset Management, zintegrowana z konsolą ZENworks, udostępnia możliwości zarządzania zasobami zarówno dla systemu Windows, jak i Linux. Pozwala to inwentaryzować i zarządzać wszystkimi urządzeniami Windows i inwentaryzować wszystkie urządzenia Linux za pomocą tej samej, zunifikowanej konsoli. ZENworks Asset Management oferuje także możliwości uzgadniania licencji, pozwalające tworzyć dokładne spisy i normalizować dane o licencjach w obrębie całego przedsiębiorstwa, dopasowywać wykryte w obrębie sieci produkty do zakupionych licencji, wskazywać relacje między nimi i konfrontować je z całością programu licencjonowania. str. 8

9 Z E N w o r k s F u l l D i s k E n c r y p t i o n Novell ZENworks Full Disk Encryption pozwala centralnie egzekwować politykę szyfrowania całych dysków twardych na wszystkich komputerach z systemami Windows XP, Vista i Windows 7 i 8. Do zarządzania szyfrowaniem wykorzystywana jest ta sama, centralna konsola webowa opracowana dla całej rodziny produktów ZENworks oraz ten sam adaptacyjny agent stosowany w celu zarządzania konfiguracją urządzeń, zainstalowanym na nich oprogramowaniem, uaktualnieniami, poprawkami i ustawieniami bezpieczeństwa. Ochrona przez siłowymi atakami i kradzieżą danych za pomocą pełnego szyfrowania dysków teraz stała się prosta w zarządzaniu nawet w przypadku stosowania mieszanych metod szyfrowania. ZENworks Full Disk Encryption znakomicie upraszcza wdrożenie pełnego szyfrowania dysków i zarządzanie nim, łącznie ze scentralizowanym zarządzaniem kluczami i obsługę zarówno sprzętowego, jak programowego pełnego szyfrowania dysków. System zapewnia pełne szyfrowanie dysków IDE oraz SATA. Do ochrony danych wykorzystany jest moduł szyfrowania FIPS (Federal Information Processing Standards) w sytuacji, gdy używane jest szyfrowanie sprzętowe Seagate, oraz moduł szyfrowania FIPS w przypadku korzystania z szyfrowania za pomocą oprogramowania. ZENworks Full Disk Encryption pozwala na wprowadzenie wymogu, aby użytkownicy uwierzytelniali się przed uruchomieniem (pre-boot) systemu albo za pomocą nazwy użytkownika i hasła, albo za pomocą karty Smartcard lub osobistego numeru identyfikacyjnego (PIN). Można też zastosować mechanizm natychmiastowego blokowania dostępu do danych na każdym urządzeniu, które przestanie być w zasięgu serwera ZENworks. Z E N w o r k s A p p l i c a t i o n V i r t u a l i z a t i o n ZENworks Application Virtualization umożliwia szybkie przekształcanie aplikacji w przenośne, wirtualne aplikacje dostępne w postaci pojedynczego, kompletnego pliku wykonywalnego, który można rozpowszechniać i uruchamiać na dowolnym komputerze z systemem Windows (od XP po 7 i 8) bez konieczności ich instalowania w tradycyjny sposób. Do najważniejszych możliwości ZENworks Application Virtualization należą: Tworzenie pojedynczego pliku wykonywalnego wszystkie pliki, ustawienia, a także środowisko uruchomieniowe (tzw. runtime) oraz inne wymagane komponenty są spakowane do jednego pliku wykonywalnego (*.exe), który można uruchomić na dowolnym komputerze z systemem Windows. Wyeliminowanie problemów z nowymi wersjami systemów, jak Windows Windows 7 czy 8 ZENworks Application Virtualization eliminuje konieczność korzystania z uprawnień dostępu do zasobów, ogranicza liczbę pojawiających się komunikatów UAC i usuwa większość błędów związanych z kompatybilnością Integracja z systemem ZENworks Configuration Management a tym samym możliwość szybkiego i prostego zabezpieczenia zwirtualizowanych aplikacji oraz szybka, centralna dystrybucja do uprawnionych użytkowników lub ich grup zgodnie ze zdefiniowanymi wcześniej regułami Łatwa rejestracja aplikacji zastosowanie prostego w użyciu narzędzia do rejestracji zwirtualizowanych aplikacji wraz z systemem operacyjnym, co gwarantuje poprawne działanie skojarzonych z aplikacją plików oraz skrótów. Intuicyjne korzystanie z interfejsu użytkownika interfejs ZAV wspomaga szybkie tworzenie i dostosowywanie zwirtualizowanych aplikacji. Łatwa konfiguracja komponentów (one-click) pozwala na sprawne dodawanie środowisk uruchomieniowych (runtime), wymaganych komponentów czy przeglądarek do pliku wykonalnego ze zwirtualizowaną aplikacją. Przesyłanie strumieniowe aplikacji przeznaczonych dla platformy Windows. str. 9

10 t N o v e l l S e r v i c e D e s k. Oprogramowanie Novell Service Desk służy do sprawnej obsługi zgłoszeń serwisowych i obsługuje następujące procesy zgodne z najnowszą wersją ITIL (ITIL v.3): Zarządzanie Incydentem oraz funkcja Service Desk, Zarządzanie Konfiguracją, Zarządzanie Wiedzą, Zarządzanie Poziomem Usług w ramach SLA. Novell Service Desk zmniejsza koszty obsługi i wsparcia technicznego oraz poprawia jakość usług, usprawniająci automatyzując całe środowisko zarządzania usługami. Poprzez wykorzystywanie najlepszych praktyk, jakie zostały wypracowane w tej branży, Novell Service Desk umożliwia rozwiązywanie problemów, przesyłanie, śledzenie i zarządzanie zgłoszeniami poprzez pocztę , smartfon lub łatwy w obsłudze portal wsparcia technicznego. Novell Service Desk umożliwia: Szybkie i ekonomiczne wdrożenie kompleksowego, skalowalnego i elastycznego środowiska zarządzania usługami. Szybką integrację rozwiązania Novell Service Desk z używanymi w przedsiębiorstwie katalogami oraz rozwiązaniami z zakresu zarządzania zasobami i uwierzytelniania. Rozszerzenie, usprawnienie i automatyzację procesów zarządzania zdarzeniami, problemami i zmianami dzięki scentralizowanej bazie CMDB. Skrócenie czasu potrzebnego na rozwiązanie problemu i zmniejszenie frustracji dzięki możliwości samodzielnego rozwiązywania problemów przez użytkowników. Przyjęcie i stosowanie najważniejszych procesów udzielania wsparcia i dostarczania usług zgodnie z metodyką ITIL (Information Technology Infrastructure Library), bez konieczności zatrudniania kosztownych konsultantów. J u ż d z i ś p r z e j d ź n a N o v e l l Z E N w o r k s S u i t e Novell ZENworks Suite zapewnia liczne korzyści, jak zwiększenie produktywności użytkowników końcowych przez zapewnienie im dostępu do zasobów niezbędnych do pracy, zmniejszenie kosztów dzięki integracji zarządzania dowolnymi platformami i urządzeniami bez względu na lokalizację, ograniczenie ryzyka dzięki opartym na tożsamości zabezpieczeniom obejmującym wszystkie punkty końcowe i lokalizacje, wreszcie dopasowanie działania informatyki do celów biznesowych poprzez strategiczne, zunifikowane, oparte na politykach podejście do zarządzania systemami. Więcej informacji o ZENworks Suite można znaleźć pod adresem Novell Sp. z o.o. ul. Postępu Warszawa tel , bezpłatna infolinia Novell, Inc. Wszelkie prawa zastrzeżone. Novell, logo Novell, logo N, SUSE, ZENworks są zastrzeżonymi znakami towarowymi firmy Novell, Inc. w USA i innych krajach. * Pozostałe znaki towarowe są własnością odpowiednich podmiotów. str. 10

Novell ZENworks 11 SP2

Novell ZENworks 11 SP2 Broszura informacyjna www.novell.pl ZARZĄDZANIE ZASOBAMI IT Novell ZENworks 11 SP2 Zunifikowane rozwiązanie do zarządzania zasobami IT, utrzymania zgodności z przepisami i zapewnienia bezpieczeństwa punktów

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

ZENworks Application Virtualization

ZENworks Application Virtualization Broszura informacyjna www.novell.pl ZARZĄDZANIE ZASOBAMI IT ZENworks Application Virtualization Sprawne i bezpieczne wdrażanie aplikacji ZENworks Application Virtualization eliminuje problemy zgodności

Bardziej szczegółowo

ZENworks 11SP3. Zarządzanie z jednej konsoli urządzeniami z systemami Windows, Linux i Mac OS

ZENworks 11SP3. Zarządzanie z jednej konsoli urządzeniami z systemami Windows, Linux i Mac OS ZENworks 11SP3 Zarządzanie z jednej konsoli urządzeniami z systemami Windows, Linux i Mac OS Julita Sobczyk Adam Jeż Novell BU Manager JSobczyk@novell.pl Starszy konsultant AJez@novell.pl Rodzina Novell

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Novell ZENworks Configuration Management

Novell ZENworks Configuration Management Broszura informacyjna www.novell.pl ZARZĄDZANIE ZASOBAMI IT Novell ZENworks Configuration Management Zarządzanie oprogramowaniem i urządzeniami IT oparte na ustalanych regułach, zgodne z uprawnieniami

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii Broszura informacyjna www.netiq.pl ZARZĄDZANIE ZASOBAMI IT PlateSpin Protect Ochrona i przywracanie sprawności obciążeń serwerowych po awarii PlateSpin Protect firmy NetIQ stanowi proste, elastyczne i

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Novell ZENworks Full Disk Encryption

Novell ZENworks Full Disk Encryption Novell ZENworks Full Disk Encryption Julita Sobczyk Adam Jeż jsobczyk@novell.pl ajez@novell.pl Wymogi biznesu: ważne dane muszą być chronione na wypadek zgubienia lub kradzieży komputera przenośnego Problem:

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami informatycznymi Postaw na NOWS! Agenda: 1. NOWS co to jest? 2.

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Platforma Contact Center zintegrowana ze środowiskiem Microsoft

Platforma Contact Center zintegrowana ze środowiskiem Microsoft Platforma Contact Center zintegrowana ze środowiskiem Microsoft Contact Center nowej generacji stworzone dla Microsoft Lync Dzięki globalnej współpracy z firmą Microsoft, platforma Contact Center dostarczana

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji Szymon Dudek ACTINA Data Manager Systemowe zarządzanie infrastrukturą IT Szymon Dudek Uważamy, że zarządzanie infrastrukturą

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

GroupWise. Novell 6.5. www.novell.com SZYBKI START

GroupWise. Novell 6.5. www.novell.com SZYBKI START Novell GroupWise 6.5 SZYBKI START www.novell.com Program Novell GroupWise 6.5 jest wieloplatformowym systemem poczty elektronicznej, przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości,

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5B do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo