Zarządzanie tożsamością

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zarządzanie tożsamością"

Transkrypt

1 Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager Piotr Majchrzak Solutions Architect

2 Emulacja terminali Modernizacja systemów Transfer zarządzanych plików Zapobieganie oszustwom w firmie Novell Sp. z o.o. ul. Postępu Warszawa tel infolinia Zarządzanie tożsamością, bezpieczeństwem i zgodnością Zarządzanie systemami Zarządzanie zasobami Praca grupowa Usługi sieciowe i plikowe Zarządzanie punktami końcowymi Serwery Linux dla firm Wirtualne urządzenia (software appliances) Linux na desktopie NetIQ Corporation. Wszelkie prawa zastrzeżone.

3 Czym jest zarządzanie tożsamością? Zarządzanie tożsamością to... odzwierciedlenie procesów biznesowych i kadrowych poprzez efektywne zarządzanie kontami użytkownika, jego prawami dostępu (do systemów, danych, aplikacji itp.), hasłami oraz informacjami o nim w heterogenicznym środowisku systemów IT NetIQ Corporation. Wszelkie prawa zastrzeżone.

4 Cykl życia tożsamości w organizacji. Początek Przydzielenie uprawnień Promocja / awans Przemieszczanie Audytor lub administrator Cykl życia tożsamości Nowy projekt Zapomniane hasło Koniec Odebranie uprawnień Wygaśnięcie hasła NetIQ Corporation. Wszelkie prawa zastrzeżone.

5 Wyzwania Utworzenie konta pracownika Modyfikowanie uprawnień / ról Zgodny z polityką bezpieczeństwa proces przydzielania dostępu Zintegrowany z kadrami katalog ze strukturą i danymi pracowników Wiedza o udostępnionych użytkownikom kontach, rolach lub uprawnieniach i innych zasobach NetIQ Corporation. Wszelkie prawa zastrzeżone.

6 Zarządzanie informacjami o pracowniku

7 Rozproszona struktura właścicieli danych o tożsamości użytkownika System Help Desk ID użytk. Imię Nazwisko Nr pracownika Lokalizacja Grupa Adres System HR Imię Nazwisko Nr pracownika Lokalizacja Przełożony Imię Nazwisko Stanowisko ERP Adres Adres sieciowy System Imię Nazwisko Identity Vault Imię Nazwisko Grupa File & Print NetIQ Corporation. Wszelkie prawa zastrzeżone.

8 Zarządzanie hasłami

9 Zarządzanie hasłami Silne, szerokie reguły dla kontroli haseł Możliwość zmiany haseł w zarządzanych systemach i ich synchronizacji (uniwersalne hasło do wszystkich/wybranych systemów) Możliwość tworzenia reguł dla haseł Przykład - minimalna/maksymalna liczba znaków, duże i małe litery, zabronione ponowne używanie tego samego hasła itp NetIQ Corporation. Wszelkie prawa zastrzeżone.

10 Zarządzanie hasłami Samoobsługa resetu zapomnianego hasła Administratorzy mogą udostępnić użytkownikowi możliwości związane z samodzielną zmianą haseł za pomocą łatwego w obsłudze interfejsu www W przypadku zapomnienia hasła można udostępnić podpowiedzi lub wymagać odpowiedzi na dodatkowe pytania (definiowane wcześniej przez użytkownika), przed zezwoleniem na zmianę hasła Użytkownik samodzielnie definiuje podpowiedzi i pytania/odpowiedzi Podpowiedzi nie mogą zawierać hasła NetIQ Corporation. Wszelkie prawa zastrzeżone.

11 Zarządzanie hasłami Propagacja haseł do systemów Użytkownik ustanawia nowe hasło przez wbudowany w Identity Managera prosty interfejs WWW Nowe hasło jest zapamiętywane przez Identity Managera Hasło jest propagowane do powiązanych z użytkownikiem systemów Systemy, do których można propagować hasła z NetIQ Identity Managera edirectory/nds Active Directory/Exchange Windows NT Domains Network Information Service (NIS) Linux Solaris AIX, HP/UX System AS/400 i mainframe GroupWise Lotus Notes SunOne SAP User Management Relacyjne bazy danych Oracle DB2 Sybase MSSQL Postgres MySQL NetIQ Corporation. Wszelkie prawa zastrzeżone.

12 Zarządzanie hasłami Dwukierunkowa synchronizacja haseł Użytkownicy dla podanych niżej systemów mogą zmieniać w nich hasło za pomocą ich naturalnych mechanizmów; zmiany te będą przenoszone do pozostałych systemów Windows NT (NT Domains), Windows 2003 (Active Directory), Windows 2008 (Active Directory), edirectory (all platforms), NIS, Unix (AIX, HP UX, Solaris), Linux, AS/400 mainframe NetIQ Identity Manager wykrywa zmianę i weryfikuje, czy nowe hasło jest zgodne z przyjętą polityką Jeżeli tak, to zmiana jest propagowana do innych systemów Jeżeli nie: Wysyłana jest informacja em Pozostawiane jest stare, dobre hasło NetIQ Corporation. Wszelkie prawa zastrzeżone.

13 Reguły

14 Pracownik Kadr Magazyn danych o użytkownikach Zautomatyzowany system aprowizacji dostępu do systemów System kadrowy Systemy sieciowe i usługi katalogowe Aplikacje PBX i systemy ochrony pomieszczeń Reguły Identity Vault W celu udostępnienia użytkownikom dostępu do zasobów dostarczamy mechanizmy dynamicznego zakładania kont i synchronizacji haseł zgodnie z przyjętymi procedurami i regułami Identity Manager działa w oparciu o zdarzenia w podłączonych systemach (autorytatywne źródła informacji i danych) i przekształca je zgodnie z wymaganymi regułami biznesowymi Identity Manager działa w czasie rzeczywistym reagując zgodnie z regułami na wprowadzone zmiany w podłączonych systemach lub konsoli NetIQ Corporation. Wszelkie prawa zastrzeżone.

15 Wnioski

16 Magazyn danych o użytkownikach System kadrowy Systemy sieciowe i usługi katalogowe Aplikacje BPM i workflow do akceptacji udostępnienia dostępu Reguły Identity Vault Manager Portal IDM z workflow Użytkownik NetIQ udostępnia gotową aplikację obsługującą procesy wymagające, by uprawnione osoby nadawały lub akceptowały przyznawanie dostępu do systemów Manager widzi konta swoich pracowników i dostępne wnioski o nadanie dostępu/uprawnień do określonych zasobów i może je uruchomić za pomocą przeglądarki Informacje (kto, kiedy) są przechowywane do celów audytowych PBX i systemy ochrony pomieszczeń NetIQ Corporation. Wszelkie prawa zastrzeżone.

17 BPM i workflow do akceptacji udostępnienia dostępu Magazyn danych o użytkownikach System kadrowy Systemy sieciowe i usługi katalogowe Aplikacje Reguły Identity Vault Portal IDM z workflow Użyt. Manager Proces może być również inicjowany przez użytkownika Użytkownik widzi w portalu tylko wnioski do zasobów, o które może się ubiegać Konfigurowane wcześniej procesy workflow i ustawione reguły decydują o tym, kto powinien zaakceptować te wnioski PBX i systemy ochrony pomieszczeń NetIQ Corporation. Wszelkie prawa zastrzeżone.

18 BPM i workflow do akceptacji udostępnienia dostępu Magazyn danych o użytkownikach System kadrowy Aplikacje PBX i systemy ochrony pomieszczeń Reguły Identity Vault Portal IDM z workflow Użyt. Manager Manager widzi wnioski, które może inicjować, jak i wnioski które trafiły do akceptacji. Można zaakceptować, odmówić, przekazać innej osobie, wpisać uzasadnienia. Możliwa jest akceptacja wielostopniowa, wymaganie akceptacji przez quorum, akceptacja jednej osoby z grona (np. pierwsza, która podejmie wniosek) Można ustanowić pełnomocnika w wypadku choroby czy nieobecności Po akceptacji dostęp jest przyznawany natychmiast NetIQ Corporation. Wszelkie prawa zastrzeżone.

19 Zarządzanie dostępami pracownika konta, uprawnienia

20 Jak to uprościć (i kontrolować!)? Pracownicy Klienci Dział IT Dostawcy Partnerzy Audytorzy Dawni pracownicy Jak zredukować liczbę ID i haseł dla pracowników? Jak bezpiecznie dostarczyć dostęp do systemów dostawcom i klientom? Jak skrócić czas, od którego nowy pracownik jest bezproduktywny? Jak ochronić systemy, aby dawni pracownicy nie mieli już do nich dostępu? Skąd wiemy, do których systemów ma dostęp każdy z pracowników? Jak zredukować koszty zarządzania całym środowiskiem IT? Jak zapewnić, by dane o użytkownikach były prawidłowe i aktualne we wszystkich systemach? Jak ograniczyć koszty i wysiłki na sprostanie wymogom regulacji HR Intranet, wewnętrzne portale Ochrona i dostęp do pomieszczeń Aplikacje finansowe Systemy ERP Aplikacje zewnętrzne NetIQ Corporation. Wszelkie prawa zastrzeżone.

21 Role Based Access Control (RBAC)

22 Redukcja złożoności? Trzech użytkowników i trzy przywileje dają nam dziewięć relacji do utrzymania Dodanie do schematu jednego przywileju dodaje nam trzy relacje do utrzymania NetIQ Corporation. Wszelkie prawa zastrzeżone.

23 Uproszczenie przez role... Trzech użytkowników i trzy przywileje dają nam sześć relacji do utrzymania Dodanie do schematu jednego przywileju dodaje nam jedną relację do utrzymania NetIQ Corporation. Wszelkie prawa zastrzeżone.

24 ... rozdzielenie zarządzania... Techniczne zarządzanie autoryzacją i przywilejami pozostaje w dziale IT Przypisania do ról i wzajemne relacje są zarządzane przez użytkowników biznesowych (line management) NetIQ Corporation. Wszelkie prawa zastrzeżone.

25 ...wymuszenie separacji obowiązków... Wiele firm ma reguły wymuszające taką separację Role ułatwiają bieżącą implementację reguł w systemach IT NetIQ Corporation. Wszelkie prawa zastrzeżone.

26 ...ułatwianie raportowania (zgodności z regułami) Zamiast sprawdzania wszystkich zdefiniowanych przywilejów i ich przypisań wystarczy sprawdzić przypisania do ról Dzięki czytelności można to udostępnić pionom biznesowym zamiast angażować IT do generowania raportów NetIQ Corporation. Wszelkie prawa zastrzeżone.

27 NetIQ Identity Manager - podsumowanie Pełna wiedza o tym, kto wydał, zaakceptował lub zablokował prawo dostępu do informacji Pełna wiedza o tym, kto ma dostęp do informacji, w tym do jakich systemów Natychmiastowe odbieranie dostępu byłym pracownikom Wprowadzenie rozdziału obowiązków poprzez przyznawanie dostępu z uwzględnieniem ról pełnionych w organizacji Wdrożenie spójnego modelu zabezpieczeń we wszystkich systemach Monitorowanie zgodności z wewnętrznymi przepisami i zasadami obowiązującymi w firmie Możliwość audytu NetIQ Corporation. Wszelkie prawa zastrzeżone.

28 Pytania i odpowiedzi... Dziękujemy za uwagę! NetIQ Corporation. Wszelkie prawa zastrzeżone.

29 NetIQ w Polsce Novell Sp. z o.o. ul. Postępu Warszawa tel Infolinia (bezpłatna) NetIQ.com NetIQ Corporation. All rights reserved.

30 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright 2013 NetIQ Corporation. All rights reserved. ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States.

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen Dariusz Leonarski, starszy konsultant Przedstawicielstwo NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com Co skłania

Bardziej szczegółowo

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin

Bardziej szczegółowo

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski. Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w

Bardziej szczegółowo

NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access

NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access Identity & Access Governance (IAG) Skoncentrowane na biznesie podejście do zarządzania tożsamością uwzględniające zmieniające

Bardziej szczegółowo

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT

NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT Dariusz Leonarski Starszy konsultant NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com

Bardziej szczegółowo

ZENworks Patch Management 11 SP2

ZENworks Patch Management 11 SP2 ZENworks Patch Management 11 SP2 Zarządzanie aktualizacjami systemów Windows, Linux i MacOS X Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Agenda Wyzwania związane z aktualizacją systemów i aplikacji

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego

Bardziej szczegółowo

Premierowy pokaz systemu Sentinel 7. Dariusz Leonarski Senior Consultant, Novell/NetIQ dleonarski@novell.com

Premierowy pokaz systemu Sentinel 7. Dariusz Leonarski Senior Consultant, Novell/NetIQ dleonarski@novell.com Premierowy pokaz systemu Sentinel 7 Dariusz Leonarski Senior Consultant, Novell/NetIQ dleonarski@novell.com NetIQ w Polsce Novell Sp. z o.o. krajowym reprezentantem interesów całego holdingu The Attachmate

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

Jak skutecznie zarządzać informacją?

Jak skutecznie zarządzać informacją? Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.

Bardziej szczegółowo

NetIQ Identity Manager 4.0 Advanced Edition

NetIQ Identity Manager 4.0 Advanced Edition Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWEM NetIQ Identity Manager 4.0 Advanced Edition Zarządzanie tożsamością i dostępem w środowiskach fizycznych, wirtualnych oraz środowiskach

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika

Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o. Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 29 maja 2014 1 Zarządzanie rolami i tożsamością jako metoda ochrony

Bardziej szczegółowo

Enterprise SSO. 2010 IBM Corporation

Enterprise SSO. 2010 IBM Corporation Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz

Bardziej szczegółowo

III Edycja ITPro 16 maja 2011

III Edycja ITPro 16 maja 2011 III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za

Bardziej szczegółowo

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Hitachi Job Management Partner 1 JP1 All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. JP1 Enterprise management system Co to jest JP1? JP1 firmy Hitachi jest kompletnym zestawem oprogramowania tworzącym

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Zwiększenie bezpieczeństwa środowiska IT

Zwiększenie bezpieczeństwa środowiska IT Zwiększenie bezpieczeństwa środowiska IT Narzędzia Quest Software w Commercial Union Grupa Commercial Union (CU) działa w Polsce od 1992 roku i jest jedną z największych instytucji finansowych w naszym

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Zarządzanie tożsamością i bezpieczeństwem

Zarządzanie tożsamością i bezpieczeństwem Broszura informacyjna www.novell.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWEM Zarządzanie tożsamością i bezpieczeństwem Przegląd rozwiązań firmy Novell do integracji systemów, automatyzacji procesów i

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Sprawna współpraca w organizacji dzięki Novell Vibe 3.3

Sprawna współpraca w organizacji dzięki Novell Vibe 3.3 Sprawna współpraca w organizacji dzięki Novell Vibe 3.3 Piotr Szewczuk pszewczuk@suse.com SUSE Rafał Wrzosek r.wrzosek@ost.com.pl OST Wydajność pracy użytkowników Czy dział IT powinien niepokoić się o

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

EASY FAKTURA Zarządzanie fakturami. We save time.

EASY FAKTURA Zarządzanie fakturami. We save time. FAKTURA Zarządzanie fakturami We save time. FAKTURA Redukcja kosztów, wzrost wydajności. FAKTURA dostosuje się do procesów w Państwa firmie. FAKTURA automatyzuje najważniejsze procesy związane z obsługą

Bardziej szczegółowo

Aplikacje www laboratorium

Aplikacje www laboratorium Aplikacje www laboratorium Konfigurowanie zabezpieczeń w oparciu o JAAS w serwerze GlassFish Zabezpieczanie aplikacji webowych z wykorzystaniem JASS jest w podstawowych zastosowaniach procesem dwuetapowym.

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami informatycznymi Postaw na NOWS! Agenda: 1. NOWS co to jest? 2.

Bardziej szczegółowo

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa!

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa! Dzięki systemowi TalentPlus w modelu wdrożenia Milestone Ocena okresowa pozwala zrealizować przynajmniej trzy kluczowe zadania:

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

Zarządzanie kontami użytkowników w i uprawnieniami

Zarządzanie kontami użytkowników w i uprawnieniami 106 Plan prezentacji 107 Zarządzanie kontami użytkowników w i uprawnieniami Schematy a użytkownicy Tworzenie użytkowników, uwierzytelnianie Przywileje systemowe i obiektowe, role Profile kontrola wykorzystania

Bardziej szczegółowo

HP StoreOnce B6200 Przykład wdrożenia

HP StoreOnce B6200 Przykład wdrożenia HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 20 maja 2014 1 Opis i architektura rozwiązań z zakresu audytu, kontroli

Bardziej szczegółowo

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie

SELinux. SELinux Security Enhanced Linux. czyli. Linux o podwyższonym bezpieczeństwie SELinux SELinux Security Enhanced Linux czyli Linux o podwyższonym bezpieczeństwie Najkrócej mówiąc... SELinux jest systemem z MAC (Mandatory Access Control), który realizuje politykę RBAC (Role Based

Bardziej szczegółowo

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. . Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. Tomasz Nowak Warszawa 2010 1 Ogólna charakterystyka Metoda opracowana przez Forrester Group przede wszystkim na potrzeby

Bardziej szczegółowo

NetIQ Access Governance Suite

NetIQ Access Governance Suite Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM NetIQ Access Governance Suite Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów i nadzór nad

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App

Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 22 maja 2014 1 Jak zapewnić zgodność z regulacjami i przyjętymi politykami

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Zarządzanie tożsamością - wprowadzenie do problemu

Zarządzanie tożsamością - wprowadzenie do problemu Zarządzanie tożsamością - wprowadzenie do problemu Wojciech Dworakowski Identity XIV Seminarium Tożsamo samość elektroniczna Odwzorowanie osoby w systemie informatycznym użytkownik, klient, współpracownik,

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES)

Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Wsparcie informatyczne instalacja usługi BlackBerry Enterprise Server (BES) Mobilne usługi informatyczne stają się coraz bardziej popularne w przedsiębiorstwach i instytucjach. Firma BlackBerry udostępnia

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

NetIQ Advanced Authentication Framework

NetIQ Advanced Authentication Framework Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ Advanced Authentication Framework str. 2 Wprow adzenie Przedsiębiorstwa, które wprowadzają uwierzytelnianie dwuelementowe

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

WEBCON Business Process Suite 7.7. Lista zmian i nowych funkcjonalności

WEBCON Business Process Suite 7.7. Lista zmian i nowych funkcjonalności WEBCON Business Process Suite 7.7 Lista zmian i nowych funkcjonalności Wersja 7.7 systemu WEBCON Business Process Suite niesie ze nową funkcjonalność i znaczące usprawnienia. Całkowitą nowością jest wprowadzenie

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Identity Management - integralna część BSM

Identity Management - integralna część BSM Identity Management - integralna część BSM Maciej Bukowski CompFort Meridian Polska Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie BSM kompleksowa platforma

Bardziej szczegółowo

ORACLE SAMOOBSŁUGA (ORACLE SELF-SERVICE HUMAN RESOURCES)

ORACLE SAMOOBSŁUGA (ORACLE SELF-SERVICE HUMAN RESOURCES) NAJWAŻNIEJSZE WŁAŚCIWOŚCI Przeniesienia Awanse i zmiany kategorii zaszeregowania Relokacja Zmiany na stanowiskach kierowniczych Rozwiązywanie stosunku pracy Przeglądanie indywidualnych i grupowych systemów

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo