Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
|
|
- Wacław Kozieł
- 8 lat temu
- Przeglądów:
Transkrypt
1 Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl
2 Śledzenie urządzeń Zgodność z licencjami Utrata danych na prywatnym urządzeniu Zarządzanie zasobami Zdalne wymazywanie TYLKO danych firmowych Utrata danych Śledzenie wykorzystania licencji Wymuszanie podania kodu PIN, szyfrowanie, zdalne wymazywanie Zaopatrywanie wg potrzeb użytkownika Zaopatrywanie każdego urządzenia indywidualnie Implementacja w chmurze Problemy z wdrożeniami 2 Utrzymanie zgodności Automatyczne raporty o zgodności Automatyczne zaopatrywanie w aplikacje Konsola ZENworks Mobile Management Prosta instalacja agenta do zarządzania Dostarczanie wszystkich potrzebnych aplikacji Automatyczne współdzielenie plików Dostarczanie wszystkich potrzebnych plików Potrzeba (nagła) skalowalności
3 Pośrednik (proxy) ActiveSync 3 Zabezpiecza faktyczny serwer ActiveSync (Exchange, GroupWise itd.) Umożliwia automatyczne dodawanie urządzeń/użytkowników do systemu (hands-off enrollment) Umożliwia kontrolowanie dostępu do firmowej poczty elektronicznej, kontaktów, kalendarzy tylko dla urządzeń zgodnych z polityką bezpieczeństwa (compliance) Zapewnie obsługą urządzeń, na które nie ma agenta ZENworks Mobile Management
4 Bezpieczeństwo ZENworks zabezpiecza urządzenia za pomocą polis Polisy domyślne i specyficzne dla konkretnych użytkowników lub urządzeń Polisy pozwalają określić m.in. 4 Restrykcje dotyczące hasła Wymusić szyfrowanie danych na urządzeniu i karcie pamięci Restrykcyjne dla systemu ios Restrykcje komponentów sprzętowych Śledzenie lokalizacji, połączeń i SMSów Dodatkowo ZENworks umożliwia: Zablokowanie urządzenia Wyczyszczenie danych Zlokalizowanie urządzenia
5 Audyt i śledzenie lokalizacji Zachowuje rejestr połączeń Zapisuje rejestr i zawartość SMSów Zapamiętuje lokalizację urządzenia (GPS) Udostępnia listę plików przechowywanych na urządzeniu 5
6 Zarządzanie zgodnością z regułami Zarządzanie zgodnością umożliwia ograniczenie dostępu do firmowych zasobów urządzeniom niespełniającym reguł i powiadamiać kiedy zdefiniowane reguły są łamane Prosta metoda, żeby zniechęcić użytkowników przed odinstalowaniem agenta Umożliwia restrykcje urządzeń Obsługuje restrykcje dostępu 6 Zezwalaj tylko na dostęp konkretnych urządzeń z określoną konfiguracją Zabroń dostępu na podstawie parametrów połączenia czy problemów
7 Inwentaryzacja urządzeń mobilnych 7 Wiadomo jakie urządzenia przechowują firmowe dane Pełna wiedza o konfiguracji, stanie i parametrach urządzeń Pojedyncza konsola dla wszystkich urządzeń mobilnych (w pełni zarządzanych lub tylko ActiveSync) Zaawansowana inwentaryzacja oprogramowania na platformie ios
8 Firmowy App Store 8 Automatycznie dostarczanie aplikacji lokalnych i znajdujące się w platformach Google Play, Apple App Store czy BlackBerry App World Przypisywanie aplikacji do użytkowników lub urządzeń przez polisy Wymuszona instalacja (push) dla Apple ios
9 Udostępnianie plików 9 Udostępniaj pliki dowolnemu urządzeniu z agentem ZMM Pliki są przechowywane w bazie danych Uprawnienia do plików i folderów określają polisy
10 Apple Push Notification Service Za pomocą infrastruktury Apple umożliwia przesłanie powiadomień do urządzeń z systemem ios, że aplikacja na nich zainstalowana (także wyłączona) powinna coś zrobić. ZMM wykorzystuje APN do: - zbierania rozbudowanych statystyk z urządzeń Apple - zdalnego wyczyszczenia danych i blokady urządzenia - zdalnego odblokowania kodu dostępu (passcode) - instalacji aplikacji w trybie wymuszonym (push) - zbierania informacji o zainstalowanych aplikacjach (inwentaryzacja oprogramowania mobilnego) 10
11 Wsparcie dla mobilnych platform Apple ios 4-6 iphone, ipod i ipad dostępny klient ZMM Windows Mobile 6.1 & 6.5 dostępny klient ZMM Windows Phone klient ZMM w trakcie opracowania Symbian S60, 3rd Edition, v9.1 dostępny klient ZMM Android v dostępny klient ZMM NitroDesk - TouchDown v7.2 wspiera Android v2.2-4 BlackBerry OS 10x (wsparcie przez ActiveSync) 11
12 Architektura 12 ZMM składa się z 2 komponentów Baza danych SQL (MSSQL Server 2008+) Serwer aplikacji Web (IIS 6 lub 7) Oba komponenty mogą być uruchomione na tym samym serwerze lub rozdzielone na 2 serwery Wykorzystanie SSL jest wymagane Zalecane jest używanie nazw DNS zamiast adresów IP
13 Architektura 13 13
14 Wymagania serwera ZMM Windows 2003 R2, Windows 2008 SP2 lub Windows 2008 R2 SP1 IIS 6 lub nowszy Włączone Application Pool by wspierać aplikacje 32-bitowe Skonfigurowane szyfrowanie SSL Publiczne CA (certyfikaty kwalifikowane) Prywatne CA (wymaga dodatkowych kroków w konfiguracji urządzeń moblinych Framework.NET Klient SQL (jeśli nie jest instalowany MS SQL Server Express) Baza danych MSSQL Server 2008 SP1 lub nowsza Otwarte odpowiednie porty na zaporze sieciowej 14
15 Certyfikaty wykorzystywane przez ZMM Certyfikat SSL Skonfigurowany na serwerze IIS Wykorzystywany do szyfrowania komunikacji pomiędzy serwerem a urządzeniami Najlepiej certyfikat podpisany przez publiczne CA Certyfikat podpisujący (signing certificate) Zwykle to certyfikat SSL weksportowane z IIS Manager i zaimportowany do ZMM Wykorzystywany do podpisywania profilów dla systemu ios Certyfikat Apple Push Notification Wykorzystywany do wysyłania powiadomień APN do urządzeń ios Wymaga wygenerowania żądania CSR podpisanego przez portal APN Novella i przesłania do Apple Certyfikaty SCEP 15 Wykorzystywane w środowiskach ze szczególnym naciskiem na bezpieczeństwo w celu podpisania profilów dla systemu ios
16 Przed wdrożeniem należy określić Serwer SMTP, który powinien być wykorzystywany Serwer ActiveSync, dla którego ZMM będzie serwerem proxy Czy i jakie serwery LDAP będą wykorzystywane do uwierzytelniania administratorów i dodawania użytkowników Jak dużo i jakiego typu urządzenia będą obsługiwane? 16 Jeśli zarządzane będą urządzenia z systemem ios należy zintegrować system z usługą APN przed podłączeniem urządzeń
17 Demo 17
18 Następny krok należy do Ciebie! 18 Przetestuj rozwiązanie bez żadnych kosztów na naszym serwerze ewaluacyjnym: Przygotujemy dla Ciebie konto oraz hasło i prześlemy mailem Możesz się zalogować, utworzyć użytkowników i dodać urządzenia Wystarczy odpowiedzieć TAK w ankiecie
19
20 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. Novell, Inc. may make improvements in or changes to the software described in this document at any time. Copyright 2012 Novell, Inc. All rights reserved. All Novell marks referenced in this presentation are trademarks or registered trademarks of Novell, Inc. in the United States. All third-party trademarks are the property of their respective owners.
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w
Bardziej szczegółowoBądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Bardziej szczegółowoZENworks Patch Management 11 SP2
ZENworks Patch Management 11 SP2 Zarządzanie aktualizacjami systemów Windows, Linux i MacOS X Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Agenda Wyzwania związane z aktualizacją systemów i aplikacji
Bardziej szczegółowoSławomir Burak Sun Capital SOPHOS Platinum Partner
Sophos Mobile Control Sławomir Burak Sun Capital SOPHOS Platinum Partner Problem znajdował się pomiędzy monitorem, a krzesłem Ograniczony do biura Kontrola Internetu Wymuszanie bezpieczeństwa Wzrost znaczenia
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoDisaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!
Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin
Bardziej szczegółowoInstrukcja użytkownika portalu MyDevice
Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool
Bardziej szczegółowoNetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen
NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen Dariusz Leonarski, starszy konsultant Przedstawicielstwo NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com Co skłania
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoMailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty
MailStore Server Sun Capital sp. z o.o. dystrybutor MailStore Standard w archiwizacji poczty Korzyści z archiwizacji poczty Korzyści Dla administratorów Znaczne zmniejszenie obciążenie serwera pocztowego
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoZarządzanie tożsamością
Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali
Bardziej szczegółowoInstrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014
Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.
Bardziej szczegółowoINSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI
INSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI SAFE STORAGE AND SHARE KONTAKT Adres: Kontakt: Osoba kontaktowa: WASKO SA ul. Berbeckiego 6 44-100 Gliwice www.wasko.pl tel.: 32 757 23 23 e-mail: wasko@wasko.pl
Bardziej szczegółowoSIWZ cz. II. Opis Przedmiotu Zamówienia
SIWZ cz. II. Opis Przedmiotu Zamówienia 1. Specyfikacja zamawianego oprogramowania Nazwa Typ licencji Ilość [szt.] AirWatch Mobile Device Management. Perpetual 500 AirWatch Email Container. Perpetual 300
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoZdalny dostęp SSL. Przewodnik Klienta
Zdalny dostęp SSL Przewodnik Klienta Spis treści 1. WSTĘP... 3 2. DOSTĘP DO SSL VPN Z KOMPUTERA Z SYSTEMEM WINDOWS... 3 2.1. INSTALACJA CERTYFIKATÓW SIGNET... 3 2.2. INSTALACJA TOKENA W SYSTEMIE WINDOWS
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoKONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoPrzewodnik po ING BusinessMobile
Przewodnik po ING BusinessMobile Spis treści 1. Ogólne... 3 2. Dla kogo?... 3 3. Definicje wybranych pojęć... 3 4. Blokowanie... 3 7. Wniosek o deaktywację / aktywacje bankowości mobilnej dla firmy...
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoZałącznik nr 2. Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0. Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji
Załącznik nr 2 Przewodnik instalacyjny systemu e-broker Technologiczny v.1.0 Część 4 - Narzędzia informatyczne przeznaczone dla ośrodków innowacji Produkt finalny projektu innowacyjnego testującego pn.:
Bardziej szczegółowoAplikacja mobilna Novell Vibe Szybki start
Aplikacja mobilna Novell Vibe Szybki start Marzec 2015 Wprowadzenie Mobilny dostęp do witryny Novell Vibe może zostać dezaktywowany przez administratora systemu Vibe. Jeśli nie możesz uzyskać dostępu do
Bardziej szczegółowoProfesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Bardziej szczegółowoRejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoKo n f i gura cja p ra cy V ISO z bazą SQL S e rve r
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota Aplikacyjna nr 017 Wersja dokumentu: Rev. A Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r Wprowadzenie Niniejszy dokument opisuje proces instalacji
Bardziej szczegółowoWEBCON BPS Instalacja Standalone
WEBCON BPS Instalacja Standalone 1. Wymagania wstępne... 2 1.1. Software... 2 1.2. Hardware... 2 1.2.1. Scenariusze sprzętowe konfiguracji... 2 1.2.2. Instalacja minimalna all-in-one installation... 2
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoZdalne zarządzanie systemem RACS 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 035 Wersja dokumentu: Rev. B Zdalne zarządzanie systemem RACS 5 Uwaga: Niniejszy dokument dotyczy RACS v5.5 (VISO 1.5.2 lub nowszy)
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoKaspersky Security 10 for Mobile
Kaspersky Security 10 for Mobile Przewodnik instalacji Wersja aplikacji: 10.0 Service Pack 3, Maintenance Release 1 Drogi Użytkowniku, dziękujemy za Twoje zaufanie. Mamy nadzieję, że ten podręcznik będzie
Bardziej szczegółowoWYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu
WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4
Bardziej szczegółowocat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane
Bezpieczeństwo urządzeń mobilnych Fakty i mity Artur Maj, Prevenity cat /agenda.txt /urządzenia_mobilne /wybrane_fakty_i_mity grep zweryfikowane /stan_na_styczeń_2012 /w_oparciu_o_obecną_wiedzę /istnieją_metody_ataków
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2
Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoCitiDirect EB Portal MobilePASS Instrukcja obsługi
CitiDirect EB Portal MobilePASS Instrukcja obsługi CitiService Pomoc Techniczna CitiDirect tel. 0 801 343 978, +48 22 690 15 21 poniedziałek piątek; 8:00 17:00 helpdesk.ebs@citi.com www.citihandlowy.pl
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Aplikacja Lync Web App
Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania
Bardziej szczegółowoSystems Manager Zarządzanie urządzeniami mobilnymi oparte na chmurze
Systems Manager Zarządzanie urządzeniami mobilnymi oparte na chmurze Informacje ogólne Rozwiązanie Systems Manager firmy Meraki zapewnia realizowane w chmurze centralne zarządzanie, monitorowanie i diagnostykę
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika
Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika
Bardziej szczegółowoPrzewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA
1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoR o g e r A c c e s s C o n t r o l S y s t e m 5
R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 017 Wersja dokumentu: Rev. B P ra ca z bazą da nych MS SQL Server Wprowadzenie System RACS 5 umożliwia wykorzystanie środowiska zarządzania
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 153 25-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Wonderware Historian 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoINSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI
INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI INDYWIDUALNI ŁĘCZNA SIERPIEŃ 2018 L.p. Data Autor Wersja systemu Opis zmiany 1. 2018-08-08 Paweł Błaszczak 2.06.002C
Bardziej szczegółowoInstrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoINSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI
INSTRUKCJA POWIĄZANIA BANKOWOŚCI INTERNETOWEJ Z APLIKACJĄ MOBILNĄ mtoken ASSECO MAA KLIENCI KORPORACYJNI ŁĘCZNA SIERPIEŃ 2018 L.p. Data Autor Wersja systemu Opis zmiany 1. 2018-08-08 Paweł Błaszczak 2.46.001C
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Grupy Odpowiedzi
Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie
Bardziej szczegółowoRejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple
Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoExchange 2013. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013. wersja 1.0
Exchange 2013 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2013 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU (NA PRZYKŁADZIE CERTYFIKATU TYPU WILDCARD I DOMENY
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoInstrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP)
Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP) Wstęp Aplikacja mobilna Asseco MAA umożliwia autoryzację dyspozycji
Bardziej szczegółowoInstrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP
WARMIŃSKI BANK SPÓŁDZIELCZY Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Data aktualizacji dokumentu: 2018-12-03 Strona 1 Rozdział 1. Wstęp... 3 Rozdział
Bardziej szczegółowoMatryca funkcjonalności systemu FAMOC
Matryca funkcjonalności systemu FAMOC FAMOC. Zarządzanie mobilnością w biznesie. Wersja: październik 2016 WWW.fancyfon.PL MATRYCA FUNKCJONALNA SYSTEMU FAMOC Stan: październik 2016 Funkcjonalność serwerowa
Bardziej szczegółowoParowanie telefonu komórkowego z bankowością internetową EBO składa się z dwóch etapów.
INSTRUKCJA KONFIGURACJI DOSTĘPU MOBILNEGO DO BANKOWOŚCI ELEKTRONICZNEJ Parowanie telefonu komórkowego z bankowością internetową EBO składa się z dwóch etapów. I etap konfiguracja bankowości internetowej
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoINFORMATOR TECHNICZNY WONDERWARE
Informator techniczny nr 152 24-03-2015 INFORMATOR TECHNICZNY WONDERWARE Instalacja oprogramowania Platforma Systemowa Wonderware 2014 R2 UWAGA! Przygotowując system operacyjny Windows na potrzeby oprogramowania
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoWsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)
Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Mobilne usługi informatyczne stają się coraz bardziej popularne w przedsiębiorstwach i instytucjach. Firma BlackBerry udostępnia
Bardziej szczegółowoSophos Mobile Control Łukasz Naumowicz
Sophos Mobile Control Łukasz Naumowicz 21.06.2016 1 Rozwiązanie MDM dla średnich przedsiębiorstw 24% rynku SMB wykorzystuje rozwiązanie do zarządzania urządzeniami mobilnymi Edukacja pracowników i wprowadzenie
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
Bardziej szczegółowoInstrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP
Instrukcja uruchomienia i korzystania z mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Asseco CBP Pisz, marzec 2019 1. Wstęp Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji
Bardziej szczegółowoWirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization
Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja
Bardziej szczegółowoExchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0 UNIZETO TECHNOLOGIES S.A.
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Bardziej szczegółowoInstrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP)
Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Bieczu (Asseco CBP) Wstęp Aplikacja mobilna Asseco MAA umożliwia autoryzację dyspozycji
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoInstrukcja instalacji v2.0 Easy Service Manager
Instrukcja instalacji v2.0 Easy Service Manager 1. Instalacja aplikacji. Aplikacja składa się z trzech komponentów: - serwer baz danych Firebird 1.5.5, - sterownik Firebird ODBC, - aplikacja kliencka Easy
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoLaboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista
5.0 5.3.1.12 Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować i usuwać oprogramowanie innych
Bardziej szczegółowoNajczęściej zadawane pytania dotyczące Getin Mobile
Najczęściej zadawane pytania dotyczące Getin Mobile 1. Na jakich systemach działa aplikacja Getin Mobile? W celu aktywnego korzystania z funkcjonalności aplikacji Getin Mobile należy posiadać telefon komórkowy
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoOpis przedmiotu zamówienia:
Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania
Bardziej szczegółowoInstrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb
1. Wstęp Instrukcja uruchomienia mtoken Asseco MAA na urządzeniach mobilnych oraz powiązania z Systemem Bankowości Internetowej def3000ceb Aplikacja mobilna mtoken Asseco MAA umożliwia autoryzację dyspozycji
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
Bardziej szczegółowoInstrukcja instalacji i obsługi oprogramowania OPTIVA VIEWER
Instrukcja instalacji i obsługi oprogramowania OPTIVA VIEWER Volta Sp. z o.o., ul. Jutrzenki 94, 02-230 Warszawa v. 1.0 tel. 22 572 90 20, fax. 22 572 90 30, www.volta.com.pl, volta@volta.com.pl Spis treści:
Bardziej szczegółowoExchange 2010. Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010. wersja 1.0
Exchange 2010 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2010 wersja 1.0 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 7 3. INSTALACJA
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowoNowości w rodzinie produktów ZENworks 11 SP2. Jacek Nienałtowski Konsultant jnienaltowski@novell.pl
Nowości w rodzinie produktów ZENworks 11 SP2 Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Agenda ZENworks 11 SP2 Service Pack, a może Feature Pack? Zarządzanie komputerami Apple (Mac OS X) Szyfrowanie
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoInstrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis
Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania
Bardziej szczegółowoBank Spółdzielczy w Nidzicy
Bank Spółdzielczy w Nidzicy Grupa BPS www.bsnidzica.pl Instrukcja powiązania urządzenia mobilnego oraz autoryzacja operacji w bankowości elektronicznej Banku Spółdzielczego w Nidzicy (Asseco CBP) str.
Bardziej szczegółowoInstalowanie TSplus v.12
Instalowanie TSplus v.12 Instalacja Terminal Service Plus to prosty proces nie wymagający specjalnych przygotowań. Wystarczy pobrać plik instalacyjny Setup-TSplus-pl.exe z naszej strony internetowej i
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowo