SECURITY FOR VIRTUALIZATION: W POSZUKIWANIU RÓWNOWAGI
|
|
- Dariusz Kamiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 SECURITY FOR VIRTUALIZATION: W POSZUKIWANIU RÓWNOWAGI Połączenie ochrony i wydajności w środowisku wirtualnym BEZPIECZEŃSTWO kaspersky.pl/beready WYDAJNOŚĆ
2 Wprowadzenie W końcu to wszystko są serwery - i ktoś kiedyś będzie chciał się do nich włamać. John Sawyer Zgodnie z ankietą przeprowadzoną przez firmę Forrester, 85% przedsiębiorstw albo już zaimplementowało wirtualizację serwerów, albo jest zdecydowane, by to zrobić w niedalekiej przyszłości.*1 Badania prowadzone przez czołowego analityka rynku, firmę Gartner, prognozują lawinowy rozwój wirtualizacji, przepowiadając, że szacunkowo 50% serwerów korzystających z architektury x86 zostanie zwirtualizowanych z końcem 2012 r.* 2 Jednak, mimo że popularność wirtualizacji wzrosła, moda na zabezpieczanie środowisk wirtualnych pozostaje w tyle. W kolejnym raporcie Gartner twierdzi, że w roku 2012, 60% wirtualnych maszyn będzie o wiele słabiej chronionych, niż fizyczne serwery, które zostały tymi maszynami zastąpione * 3. Zagrożenia bezpieczeństwa głównie ze strony szkodliwego oprogramowania stają się większe niż kiedykolwiek wcześniej. John Sawyer z wpływowego portalu technologicznego Tech Center podkreśla: W końcu to wszystko są serwery i ktoś kiedyś będzie chciał się do nich włamać. * 4. Więc jakie przyczyny leżą za pozornym paradoksem maszyn, które chcemy zwirtualizować, ale nie chcemy ich chronić? Przeświadczenie, że maszyna wirtualna jest bardziej bezpieczna niż maszyna fizyczna. Problemy z wydajnością i ochroną, narastające z używania tradycyjnych opartych na agencie rozwiązań antywirusowych, operujących w środowisku wirtualnym. Nieodpowiednia ochrona i zawiłości w zarządzaniu rozwiązaniami antywirusowymi niekorzystającymi z agenta. Jasne jest, że jak dotąd opcje zabezpieczania maszyn wirtualnych przed szkodliwym oprogramowaniem ocierają się o nieszczęśliwy kompromis pomiędzy ochroną, wydajnością i funkcjami zarządzania. 1 CISO: Przewodnik po ochronie wirtualizacji, Forrester Research, Inc. (styczeń 2012 r.) 2 i 3 Gartner: Ochrona wirtualizacji zajmie trochę czasu, SCMagazine.com (marzec 2012 r.) 4 Tech Insight: Ochrona wirtualizacji serwerów, John Sawyer - Darkreading.com (maj 2009 r.) 1
3 Bezpieczeństwo powoduje odwrócenie korzyści płynących z wirtualizacji 1.0 Wyeliminowanie namnażania się serwerów poprzez wirtualizację maszyn fizycznych może przynieść ogromne korzyści biznesowe. Kilka kluczowych przykładów obejmuje: Redukcję kosztów: Wirtualizacja obniża ogólny koszt utrzymania sprzętu, eliminuje konieczność modernizacji urządzeń fizycznych, redukuje zużycie przestrzeni, pobór mocy itd. Szybkość: Wirtualizacja zwiększa szybkość funkcjonowania infrastruktury IT poprzez dostarczanie na żądanie wymaganej mocy obliczeniowej. Brak przestojów i elastyczność mogą ostatecznie doprowadzić do zwiększenia konkurencyjności całego przedsiębiorstwa. Stabilność: Prostsze, ustandaryzowane, redundantne systemy prowadzą do większej stabilności i zapewniają lepszą dostępność systemu, pozwalając pracownikom na większą produktywność, kiedykolwiek i gdziekolwiek pracują. Scentralizowane zarządzanie: Systemy wirtualne mogą być tworzone od ręki, zarządzane i konfigurowane centralnie co niesie za sobą redukcję kosztów administracyjnych. Migracje systemów operacyjnych: W środowiskach wirtualnych migracje systemów są łatwiejsze, szybsze i ostatecznie bezpieczniejsze. Niestety, wiele firm porzuca korzyści płynące z wirtualizacji, ponieważ nie potrafią one prawidłowo zaimplementować rozwiązania bezpieczeństwa do ochrony środowiska wirtualnego przed utratą danych i różnymi formami cyberprzestępczości. Faktem jest również, że implementacja niektórych rozwiązań antywirusowych może przepełnić infrastrukturę wirtualną, zmniejszyć współczynnik konsolidacji i ograniczyć stopę zwrotu inwestycji (ROI). Zatem, co może zrobić roztropny kierownik działu IT w sprawie utrzymania wydajnego, dobrze zabezpieczonego środowiska wirtualnego pracującego cały czas i przynoszącego same korzyści biznesowe? W niniejszym artykule przedyskutujemy trzy aspekty ochrony środowisk wirtualnych i ich wpływ na potencjalny czynnik ROI. Podamy również kilka porad, jak w najlepszy sposób chronić swoje środowiska wirtualne, fizyczne i mobilne. 2
4 Opcja BEZ OCHRONY 2.0 W przeciągu ostatnich 15 miesięcy zaobserwowaliśmy rzeczywistą koncentrację uwagi na korporacjach, których cenne dane mogą zostać spieniężone. Cybergangi bezsprzecznie celują w przedsiębiorstwa. Roel Schouwenberg, starszy analityk zagrożeń z Kaspersky Lab Istnieje popularny mit, że maszyny wirtualne są znacznie bardziej bezpieczne niż komputery fizyczne. Prawda jest taka, że może i maszyny wirtualne są mniej podatne na zagrożenia ze strony programów typu spyware czy ransomware, to jednak padają ofiarą szkodliwych załączników w wiadomościach , ataków drive-by download, trojanów, botnetów, a nawet ukierunkowanych ataków z kategorii spear-phishing. Zagrożenia te utrzymują się gdy system wirtualny jest aktywny i używany. Według Narodowego Instytutu Standardów i Technologii: wirtualizacja dodaje nowe warstwy technologiczne, co może zwiększać ciężar zarządzania ryzykiem poprzez konieczność dodatkowej kontroli bezpieczeństwa. Połączenie wielu systemów na jednym komputerze fizycznym może mieć poważne konsekwencje, jeśli wystąpi naruszenie bezpieczeństwa. Ponadto, zwirtualizowane systemy, które polegają na wspólnej infrastrukturze zasobów, mogą stworzyć bardzo niebezpieczny wektor ataku, w którym pojedyncza zagrożona maszyna wirtualna ma wpływ na całą infrastrukturę. * 5 Istnieje dodatkowe ryzyko: Infekcja jednej maszyny wirtualnej ma zdolność przenoszenia się na magazyny danych, z których korzystają inne maszyny wirtualne, co skutkuje rozszerzeniem się infekcji i utratą kolejnych systemów i danych. Jedna maszyna wirtualna może zostać użyta do podsłuchiwania ruchu sieciowego na innej maszynie wirtualnej. Kiedyś szkodliwe oprogramowanie było tworzone z pominięciem systemów wirtualnych. Teraz twórcy szkodliwego oprogramowania produkują swoje działa zarówno z myślą o maszynach fizycznych, jak i wirtualnych. Niektóre szkodliwe programy są w stanie przetrwać kasację nietrwałej maszyny wirtualnej i powrócić, gdy maszyna wirtualna zostanie reaktywowana. Ponadto, cyberprzestępcy zaczęli przenosić swoją uwagę z konsumentów na korporacje. Roel Schouwenberg, starszy analityk zagrożeń, Kaspersky Lab, komentuje: W przeciągu ostatnich 15 miesięcy zaobserwowaliśmy rzeczywistą koncentrację uwagi na korporacjach, których cenne dane mogą zostać spieniężone. Cybergangi bezsprzecznie celują w przedsiębiorstwa. Ilość zagrożeń wywołanych przez szkodliwe oprogramowanie rośnie w alarmującym tempie. Na początku 2011 r. firma Kaspersky Lab czołowy producent oprogramowania antywirusowego - posiadała w swojej głównej bazie danych 35 milionów próbek zagrożeń. Rok później zawartość tej bazy niemalże podwoiła się i wynosi 67 milionów egzemplarzy. Kaspersky Lab obserwuje średni dzienny przyrost liczby zagrożeń o sztuk. Obecnie, jedno na czternaście pobrań materiału z sieci niesie ze sobą szkodliwy program. Zarówno maszyny fizyczne, jak i wirtualne, są jednakowo podatne. Krótko mówiąc nigdy wcześniej nie było poważniejszej potrzeby implementacji solidnej ochrony, zarówno w świecie fizycznym, jak i wirtualnym. 5 Przewodnik po ochronie technologii pełnej wirtualizacji, Narodowy Instytut Standardów i Technologii 3
5 Opcja OCHRONY OPARTEJ NA AGENCIE 3.0 Wiele organizacji zaimplementowało tradycyjną, opartą na agencie, metodologię antywirusową. Polega ona na zainstalowaniu pełnej kopii oprogramowania antywirusowego na każdej maszynie wirtualnej. Takie podejście może zapewnić niezawodną ochronę, jednak niesie ze sobą duże koszty związane z instalacją nadmiarowego oprogramowania w obrębie współdzielonego zasobu. Po zainstalowaniu oprogramowania antywirusowego i wczytaniu bazy danych sygnatur na każdej maszynie wirtualnej, nadmiarowe wymagania sprzętowe obciążające zasoby negatywnie wpływają na pamięć, przestrzeń składowania danych i dostępność procesora. Zwiększa to intensywność wykorzystania sprzętu i obniża wydajność. Konkretnymi objawami takiej sytuacji są poniższe przykłady: Rywalizacja o zasoby Burze skanowania kiedy kilka maszyn wirtualnych rozpoczyna zaplanowane skanowanie w tym samym momencie, moc obliczeniowa maszyny fizycznej może zostać wyczerpana. Skutkuje to problemami związanymi z wykorzystaniem maszyny fizycznej i jej wydajnością. Może nawet dojść do zawieszenia się maszyny fizycznej. Burze I / O podobnie jak w wypadku burz skanowania, ta sytuacja może wystąpić, gdy wszystkie maszyny wirtualne jednocześnie rozpoczną pobieranie uaktualnień dla swoich lokalnych baz sygnatur. Powielenie / nadmiarowość duplikaty baz danych sygnatur antywirusowych oraz nadmiarowe skanowanie plików niepotrzebnie wykorzystuje cenne zasoby systemowe. Natychmiastowe luki Maszyny wirtualne są często wyłączane i usypiane na długie przedziały czasu. Po ich ponownym włączeniu (wznowieniu), maszyny mogą posiadać luki bezpieczeństwa, związane z nienaprawionymi podatnościami oprogramowania i przestarzałymi bazami sygnatur wirusów. Rozprzestrzenianie się maszyn wirtualnych i widoczność bezpieczeństwa Maszyna wirtualna może zostać utworzona w kilka minut, często bez wiedzy lub zgody działu IT. W takim wypadku niejawność maszyny może stać się problemem; oprogramowanie zarządzające bezpieczeństwem nie jest w stanie chronić maszyn wirtualnych, których nie widzi. Oprogramowanie antywirusowe oparte na agentach, działające w środowiskach wirtualnych, może negatywnie wpływać na stopę zwrotu inwestycji (ROI), ponieważ obniża wydajność systemu gościa, ogranicza gęstość klastra wirtualnego i pozwala na niepotrzebne ryzyko. 4
6 Opcja OCHRONY BEZ AGENTA 4.0 Wraz ze wzrostem rynku rozwiązań wirtualizacyjnych, producenci oprogramowania antywirusowego rozpoczęli pracę nad stworzeniem produktu przeznaczonego specjalnie z myślą o środowiskach wirtualnych. Rozwiązanie wirtualizacyjne zapewnia ochronę antywirusową wielu maszyn wirtualnych. Poprawia to wydajność, przerzucając na pojedynczą maszynę operacje związane z ochroną wszystkich maszyn wirtualnych, znacznie ograniczając ogólne wykorzystanie pamięci, zwiększając możliwości sprzętu i poprawiając współczynniki konsolidacji (gęstość). Takie podejście pozbawione agenta, zapewniające wzrost zwrotu z inwestycji, wiąże się jednak z dwoma problemami, na które należy zwrócić uwagę: 1. Zawężona ochrona: Nowoczesne oprogramowanie antywirusowe oparte na agencie może posiadać moduły ochrony na wielu warstwach, np. kontrolę aplikacji, filtrowanie stron WWW, ochronę przed włamaniami, osobistą zaporę sieciową i wiele innych. Rozwiązania antywirusowe bez agenta zaprojektowane dla środowisk wirtualnych posiadają węższy zakres pracy, zapewniając jedynie tradycyjną ochronę antywirusową. Jeśli te podstawowe narzędzia są nieobecne, silnik antywirusowy powinien być jak najlepszej jakości, aby zrekompensować ograniczenia funkcji, które w innych wypadkach były by realizowane przez dodatkowe warstwy ochrony. Jeśli rozwiązanie działające bez agenta ma niskie współczynniki wykrywalności (określone przez zewnętrzną organizację testującą), klient może nieświadomie akceptować niepotrzebne ryzyko. Mogą również wystąpić okoliczności, w których systemy krytyczne wymagają aplikacji antywirusowych opartych na agencie. Tworzy to połączenie dwóch metod ochrony antywirusowej, które muszą być osobno zarządzane i utrzymywane, co zwiększa koszty administracji. 2. Zarządzanie systemami fizycznymi i wirtualnymi: Wszystkie firmy, które wdrożyły wirtualizację, utrzymują zarówno fizyczne, jak i wirtualne środowiska. Obecnie wymaga to wielu konsol zarządzających, ponieważ oba typy systemów muszą być zarządzane i utrzymywane oddzielnie. Podwaja to ilość czynności administracyjnych i zwiększa koszty. 5
7 Opcja WŁAŚCIWEJ OCHRONY 5.0 Przytłaczająca większość specjalistów IT zgadza się, że brak ochrony antywirusowej w środowiskach wirtualnych nie jest dobrą opcją. Pozostają niedoskonałe alternatywy oparte na agencie lub wirtualne rozwiązania antywirusowe. Możliwe jest również połączenie tych dwóch rozwiązań w jedno, łączące w sobie najlepsze cechy z dwóch podejść, bez wpływu na ROI i inne cele zamierzone do osiągnięcia przez wirtualizację serwera. Ta opcja właściwej ochrony zawiera wirtualne składniki integrujące się z VMware vshield Endpoint w celu zapewnienia możliwości skanowania w czasie rzeczywistym dla wszystkich systemów gości na komputerze fizycznym. vshield Endpoint korzysta na komputerze z wirtualnego składnika, łączącego się z każdą maszyną wirtualną za pośrednictwem sterownika o małym rozmiarze. Sterownik ten przerzuca procesy skanowania i aktualizacji z pojedynczych maszyn wirtualnych na składnik wirtualny. Ogranicza to problemy z wykorzystaniem zasobów komputera. Zamiast kilku oddzielnych agentów antywirusowych stosowany jest składnik wirtualny, działający jako scentralizowany hub, który obniża obciążenie komputera. Tak jak przedstawiono na ilustracji poniżej, wirtualna platforma ochrony korzystająca z VMware vshield Endpoint zawiera trzy składniki: 1. vshield Manager (moduł instalowany w obrębie funkcji Hypervisor). 2. vshield Endpoint niewielki agent, automatycznie instalowany na każdej maszynie wirtualnej w celu uchwycenia kontekstu zdarzenia dotyczącego pliku. 3. Składnik ochrony pochodzący od dostawcy rozwiązań antywirusowych i obsługujący API vshield Endpoint. VM APP OS OCHRONA BEZ AGENTA VM VM APP APP OS OS Virtual Appliance VMware vshield VMware ESXi Fizyczny host 6
8 vshield Endpoint wykorzystuje infrastrukturę vsphere 4.1 lub 5.0, aby dostarczyć pliki wybranemu składnikowi ochrony w celu ich zbadania. Metoda ta likwiduje problemy dotyczące rozwiązań opartych na agencie, jak i tych bez agenta, co przedstawiono poniżej: Zarządzanie / Widoczność / Szybkość / Elastyczność: Pojedynczy panel widoku wszystkich chronionych maszyn (zarówno wirtualnych, jak i fizycznych) pozwala na łatwe zarządzanie. Stan ochrony, zdarzenia dotyczące bezpieczeństwa i raporty są prezentowane w prosty i intuicyjny sposób. Administratorzy mają podgląd logicznej i fizycznej struktury, przypominający znajome im narzędzia do zarządzania VMware. Dzięki temu mogą efektywnie zarządzać operacjami związanymi z bezpieczeństwem i wykonywać szybkie działania, takie jak leczenie, diagnostyka czy badanie przyczyn ataku. Efektywne wykrywanie i usuwanie szkodliwego oprogramowania: Integruje technologię antywirusową z potężnymi narzędziami, takimi jak: filtrowanie treści internetowych, kontrola aplikacji, czy szczegółowa kontrola urządzeń. Wydajność: Nie występuje nadmiarowość i duplikowanie silnika antywirusowego oraz baz danych. Dodatkowo, takie rozwiązanie eliminuje problemy związane z walką o zasoby i nadmiarowością występujące w technologiach antywirusowych opartych na agencie. : Automatyczna ochrona / łatwa instalacja / zgodność: Połączenie vshield Endpoint Security i technologii ochrony antywirusowej zapewnia automatyczną ochronę środowisk wirtualnych VMware. Po zainstalowaniu na komputerze wirtualnego składnika, wszystkie maszyny wirtualne gości (bieżące lub nowotworzone) będą automatycznie chronione przy pomocy najnowszych sygnatur zagrożeń (scentralizowana baza sygnatur oznacza, że ochrona jest zawsze aktualna, bez względu na to, czy maszyna wirtualna była wcześniej wyłączona). Rozwiązuje to również wiele problemów ze zgodnością. Integracja wymuszania profili ochrony: Dzięki ścisłej integracji z platformą i narzędziami VMware, ochrona (oraz ustawienia ochrony) bez żadnych problemów przenosi się z jednego komputera na inny. Pozwala to również na elastyczną konfigurację i stosowanie różnych ustawień bezpieczeństwa na wybranych grupach maszyn wirtualnych oraz na wykonywanie szczegółowego skanowania na wybranych maszynach wirtualnych. 7
9 Wnioski 6.0 Przedsiębiorstwa zdają sobie sprawę z atrakcyjności wirtualizacji. Jednak, wyzwania wiążące się z zarządzaniem aktywami wirtualnymi zarówno tymi, które korzystają z agenta, jak i tymi, które działają bez niego - znacznie ogranicza potencjalne korzyści płynące z wirtualizacji. Właściwa ochrona pokonuje niedoskonałości dotychczasowych rozwiązań w zakresie bezpieczeństwa dzięki podejściu, które odzwierciedla samą ideę wirtualizacji elastyczności, przystosowaniu, skalowalności i możliwości szybkiego zwrotu inwestycji oraz dzięki zapewnieniu odpowiedniej równowagi między ochroną i wydajnością. Informacje o Kaspersky Lab Kaspersky Lab jest jedynym producentem, który dostarcza rozwiązanie umożliwiające zarządzanie ochroną środowisk fizycznych i wirtualnych oraz urządzeń mobilnych z jednej konsoli zarządzającej. Jest to właściwa ochrona, zoptymalizowana specjalnie dla systemów wirtualnych. Kaspersky Security for Virtualization. Poczuj prawdziwą równowagę dzięki Kaspersky Lab. kaspersky.pl/beready Przygotuj się na to, co nadejdzie. 8
BitDefender GravityZone Security for Virtualized Environments VS 1ROK
Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoWirtualizacja baz danych a Dynamic Memory. Cezary Ołtuszyk coltuszyk.wordpress.com
Wirtualizacja baz danych a Dynamic Memory Cezary Ołtuszyk coltuszyk.wordpress.com Plan spotkania I. Wprowadzenie do tematu II. III. IV. Problem 1: Spadek wydajności maszyny wirtualnej Problem 2: SQL Server
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 13 maja 2014 www.hyperone.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoOCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoWykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoLicencjonowanie pytania i odpowiedzi
Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowoLicencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
Bardziej szczegółowoPrzegląd dostępnych hypervisorów. Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl
Przegląd dostępnych hypervisorów Jakub Wojtasz IT Solutions Architect jwojtasz@atom-tech.pl Agenda Podział hypervisorów Architektura wybranych rozwiązań Najwięksi gracze na rynku Podział hypervisorów Hypervisor
Bardziej szczegółowoZabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym
Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym Cyberprzestępcy szybko przyswajają techniki rozwijane przez przestępców w świecie fizycznym, łącznie z tymi służącymi do wyłudzania
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoBudowa i działanie programów antywirusowych
Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę
Bardziej szczegółowoTwórz, zarządzaj i dziel się wiedzą z zespołem!
Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą
Bardziej szczegółowoArchiwum Cyfrowe jako usługa w modelu Cloud Computing
Piotr Beńke Manager of STG Client Architects, STG Poland & Baltics 28 Maj 2012 Archiwum Cyfrowe jako usługa w modelu Cloud Computing Agenda Gdzie zmierza IT trochę o liczbach Chmura definicja, atrybuty,
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoMonitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoZmiana sposobu dostarczania aplikacji wspierających funkcje państwa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury
Bardziej szczegółowoAxence nvision dla biznesu
Zarządzanie infrastrukturą IT all-in-one: sieć, użytkownicy, Axence nvision dla biznesu dane pod Twoją kontrolą. Marcin Matuszewski Starszy Inżynier Pomocy Technicznej Axence Wyzwania Skróć czas reakcji.
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoWDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Bardziej szczegółowoLicencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoWyzwania w zakresie zabezpieczeń wirtualizacji
Wyzwania w zakresie zabezpieczeń wirtualizacji Koordynacja zabezpieczeń Ochrona serwerowa maszyn wirtualnych Dokument White Paper firmy Trend Micro Sierpień 2009 I. WPROWADZENIE Wirtualizacja daje organizacjom
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Program licencyjny ODNOWIENIE LICENCJI I UPGRADE: Przewodnik dotyczący migracji PRZEDSTAWIAMY PROGRAM LICENCJONOWANIA KASPERSKY SECURITY FOR BUSINESS TABELA 1: ODNÓW LICENCJĘ
Bardziej szczegółowo10 KORZYŚCI KTÓRE MOŻE ZAPEWNIĆ TYLKO ROZWIĄZANIE BEZPIECZEŃSTWA W POSTACI ZINTEGROWANEJ PLATFORMY
10 KORZYŚCI KTÓRE MOŻE ZAPEWNIĆ TYLKO ROZWIĄZANIE BEZPIECZEŃSTWA W POSTACI ZINTEGROWANEJ PLATFORMY Z globalnego raportu Kaspersky Lab dotyczącego ryzyka związanego z ochroną IT 1 wynika, że chociaż bezpieczeństwo
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoAudyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Bardziej szczegółowoHUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE
HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych
Bardziej szczegółowoUsługi utrzymaniowe infrastruktury SI PSZ
Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoWiększe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez
Bardziej szczegółowoInternet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoOCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC Avamar
Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii
Bardziej szczegółowoCOMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com
str. 1 COMODO IT & Security manager ABC konsoli w chmurze COMODO IT & Security Manager (ITSM) www: https://dm.comodo.com str. 2 Produkt COMODO IT & Security Manager (ITSM), do zaimportowania listy urządzeń
Bardziej szczegółowoSHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoWHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 007 Tryb rzeczywisty i chroniony procesora 2 SO i SK/WIN Wszystkie 32-bitowe procesory (386 i nowsze) mogą pracować w kilku trybach. Tryby pracy
Bardziej szczegółowo