Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365
|
|
- Jadwiga Kamińska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365 Mirosław Trzpil, Doradca w zakresie Technologii i Rozwiązań Miroslaw.Trzpil@microsoft.com
2
3
4 Sway StaffHub Advanced Compliance DLP, retencja i archiwizacja danych Zarządzanie pracą pracowników liniowych Tworzenie i udostępnianie dynamicznych prezentacji Planner Organizowanie pracy zespołowej Firmowa sieć społecznościowa Yammer Aplikacje i procesy PowerApps Flow Office Online Aplikacje w przeglądarce ` Analizy danych biznesowych Power BI Skype for Business Spotkania online Zaawansowana ochrona przeciw zagrożeniom Advanced Threat Protection SharePoint Online Praca zespołowa Poczta Kalendarze kontakty OneDrive Osobisty dysk chmurowy Konferencje i integracja z PSTN Obszary robocze dla zespołów Exchange Online Zawsze najnowsze wersje na różne platformy Aplikacje Office Połączenia głosowe Microsoft Teams
5
6 Zapewnienie bezpieczeństwa jest kluczowe do umożliwienia cyfrowej transformacji z wykorzystaniem kompleksowej platformy, wyjątkowej inteligencji i szerokiego partnerstwa Zaufanie jest kluczem do realizacji naszej misji, aby umożliwiać ludziom i organizacjom wykorzystanie w pełni swojego potencjału.
7 Podział odpowiedzialności za bezpieczeństwo Odpowiedzialność Zarządzanie danymi i prawem do danych Końcówki klienckie Konta i zarządzanie dostępem Tożsamość i infrastruktura katalogu Aplikacje Office 365 Infrastruktura sieciowa System operacyjny Hosty fizyczne Fizyczna sieć Fizyczne centrum danych Klient
8 Security - film
9 Zabezpieczenie środowiska wielowymiarowe podejście do bezpieczeństwa Pełna ochrona Dane Użytkownik Aplikacje Host Wewnętrzna sieć Granice sieci Lokacja Zarządzanie zagrożeniami i wrażliwościami systemu, monitorowanie zabezpieczeń i reakcji, monitorowanie i kontrola dostępu, szyfrowanie danych oraz integralność danych i plików Zarządzanie kontami, szkolenie i budowanie świadomości, sprawdzanie Bezpieczne tworzenie (SDL), kontrola i monitoring dostępu, anti-malware Monitorowanie i kontrola dostępu, anti-malware, zarządzanie konfiguracją i aktualizacjami Dwuczynnikowe uwierzytelnianie, wykrywanie ataków, skanowanie w poszukiwaniu słabości systemu Routery zewnętrzne, zapory, wykrywanie ataków, skanowanie w poszukiwaniu słabości systemu Sterowanie na miejscu, nadzór wideo, czujniki ruchu, kontrola dostępu, ochrona środowiskowa, zapasowe generatory mocy i sieci
10 Hardware monitorowany 24 godziny na dobę Wykrywanie niestandardowych aktywności Zabezpieczenia przed wstrząsami sejsmicznymi Ochroniarze obecni 24/7 Ochrona granic Systemy przeciwpożarowe Uwierzytelnianie wieloczynnikowe Stały monitoring Zapasowe generatory mocy na wiele dni Tysiące serwerów
11 Stały dostęp do danych Usługa dostępna bez przerw Dodatkowe elementy systemu na każdym poziomie co najmniej dwa centra danych w każdym regionie, dane w wielu kopiach w obrębie jednego centrum i pomiędzy centrami Nienaruszalność danych zapewniona wbudowanymi kontrolami, sieciami zabezpieczeń oraz odizolowanymi kopiami Odzyskiwanie danych wielopoziomowe, samoobsługowe odzyskiwanie, wersjonowanie, regularne backpy danych Gwarantowana dostępność finansowo zabezpieczona, prawdziwa dostępność danych na poziomie 99,99%
12 Office 365 w Europie Wszystkie narzędzia zwiększające wydajność i ułatwiające współpracę z danymi przechowywanymi na terenie Europy DANE PRZECHOWYWANE W REGIONIE Zobowiązujemy się przechowywać kluczowe dane klientów w stanie spoczynku na terenie Europy Zawartość skrzynki pocztowej Exchange Online (treść i, wpisy w kalendarzu oraz zawartość załączników ) Zawartość stron oraz pliki przechowywane na SharePoint Online Kluczowe dane klienta w stanie spoczynku przechowywane w obydwu centrach danych w Austrii, Finlandii, Irlandii i Holandii na potrzeby odzyskiwania i awarii GLOBALNY REGION CENTRUM DANYCH Podczas gdy kluczowe dane klienta są przechowywane lokalnie, usługi są dostarczane globalnie dzięki sieci usług Office 365 Możliwe dzięki wielkoskalowej infrastrukturze i sieci Microsoft CLoud GDZIE SĄ PRZECHOWYWANE DANE W STANIE SPOCZYNKU GLOBALNYCH USŁUG OFFICE 365? EUROPA POZA REGIONEM ZAWARTOŚĆ SKRZYNKI MAILOWEJ EXCHANGE ONLINE (TREŚĆ I, WPISY W KALENDARZU ORAZ ZAWARTOŚĆ ZAŁĄCZNIKÓW I) ADVANCED THREAT PROTECTION EXCHANGE ONLINE PROTECTION E-DISCOVERY HISTORIA KONWERSACJI SKYPE DLA FIRM ZAWARTOŚĆ STRON ORAZ PLIKI PRZECHOWYWANE NA SHAREPOINT DELVE OFFICE 365 VIDEO ONEDRIVE DLA FIRM PROJECT ONLINE OFFICE ONLINE (PLIKI TYMCZASOWE) ZAWARTOŚĆ SPOTKAŃ SKYPE DLA FIRM POZA NAGRANIAMI SPOTKAŃ TRANSMITOWANYCH PLANNER POWER BI STANY ZJEDNOCZONE DELVE ANALYTICS (ZEBRANE DANE) SWAY YAMMER APAC EUROPA AZURE ACTIVE DIRECTORY LAST UPDATE: JULY 2016
13 Bezpieczna sieć Oddzielna sieć Wewnętrzna sieć Zaszyfrowane Dane Zewnętrzna sieć Sieci w centrach danych Office 365 są posegmentowane Krytycznie ważne serwery backendowe i dyski z danymi oddzielone fizycznie od interfejsów dostępnych publicznie Zabezpieczenia granicznych routerów pozwalają na wykrycie ataków i słabości systemu
14 Zaszyfrowane dane Szyfrowanie danych w stanie spoczynku i podczas transferu (FIPS lvl 2) W stanie spoczynku BitLocker AES Encryption (256-bit) całej treści SharePoint Szyfrowanie plików, AES 256-bit Exchange szyfrowanie skrzynki pocztowej, AES 256-bit Skype dla Firm szyfrowanie plików, AES 256-bit Podczas transferu Usługa-klient - TLS 1.2 AES 256, min 2048 bit SHA256RSA public cert Wewnątrz/Pomiędzy Centrami Danych mtls 1.2 AES 256 (Internal CA), IPSec
15 Uproszczony schemat hierarchii kluczy i polityk Office 365 Advanced Encryption BYOK Contoso Polityka Szyfrowania Danych 1 Contoso Polityka Szyfrowania Danych N Root Keys Chronione przez usługę Azure Key Vault Root Keys Chronione przez usługę Azure Key Vault...
16 Odizolowane Dane Klienta Środowisko multi-tenantowe zostało zaprojektowane tak, aby wspierać logiczne odizolowane danych wielu klientów w obrębie jednego fizycznego urządzenia Zamierzony bądź niezamierzony dostęp do danych innego użytkownika jest niemożliwy dzięki izolacji danych DANE na Serwerze Jednostki organizacyjne Active Directory odizolowują dane Klienta A od danych Klienta B Monitorowanie żądań między tenantami
17 Jak chronimy klientów wiedza i doświadczenie Partnerzy branżowi Sieć antiwirusowa Schemat Inteligentnej Ochrony Centrum Operacyjne Obrony przed Cyberatakami CERTs Centrum Ochrony Malware Zespoły Antycyberterrorystyczne Centrum Bezpieczeństwa Jednostka ds. Cyfrowych Przestępstw PaaS IaaS SaaS Tożsamość Aplikacje i dane Infrastruktura Urządzenia
18 Lockbox: Dane nie są nigdy dostępne automatycznie
19 Zapobiegaj włamaniom Bezpieczny Kod/ SDL Automatyzowane PAVC Izolacja (Dane, Sieć, Zaufanie) Least Privileged Access (LPA) Spodziewaj się włamania Ćwiczenia na wypadek ataku Bot do ataków zautomatyzowane testowanie odporności systemu Zcentralizowane zabezpieczenia logowania i monitorowania Uczenie się maszynowe i wykrywanie anomalii
20 Aka.ms/redteam
21 Podstawowa FedRAMP JAB P-ATO ISO SOC 1 Type 2 SOC 2 Type 2 Cloud Controls Matrix ISO W obrębie sektorów HIPAA / HITECH 21 CFR FIPS FERPA DISA Level 2 CJIS IRS 1075 Part 11 ITAR-ready W obrębie danego kraju European Union Model Clauses EU Safe Harbor United Kingdom G-Cloud China Multi Layer Protection Scheme China GB China CCCPPF Singapore MTCS Level 1 Australian Signals Directorate New Zealand GCIO Japan Financial Services ENISA IAF
22
23
24 Rejestr audytu pozwala zrozumieć co dzieje się lub stało się w danym środowisku. Szczegółowe statystyki dostępne dzięki filtrowaniu po danych, użytkowniku i aktywności/ach. Raporty z aktywności całej organizacji lub pojedynczego użytkownika, ilościowe analizy użycia oraz analizy udostępniania (już wkrótce) Świadomość i analizy Pełna przejrzystość i analiza użytkowników oraz danych Dzięki ostrzeżeniom, IT może dowiadywać się o każdym konkretnie określonym wydarzeniu w organizacji
25 API aktywności zarządczych Office 365 Użytkownicy Adminstratorzy Microsoft
26 Kompleksowe Users Konsekwentne BaseAuditSchema ID Record ID ClientIP AuditLogRecordType Workload ObjectID AuditLogRecordName Workload Name Geography CreationTime Event Time IP of Client Operation Action Taken Entity ID OrganizationID Tenant ID Geo of IP UserType User Role UserKey User ID from AAD Exchange ExtendedProperties OperationResult LogonType InternalLogonType MailboxGuid MailboxOwnerUPN MailboxOwnerSID MailboxOnwerMasterAccountSid LogonUserSid LogonUserDisplayName ExchangeFolderID ExchangeFolderPathName ExchangeItemID ExchangeItemSubject ExchangeItemParentFolder Folder CrossMailboxOperation DestMailboxGuid DestMailboxOwnerUPN DestMailboxOwnerSid DestMailboxOwnerMasterAccountSid DestFolder Folders SourceItems ModifiedObjectResolvedName Succeeded Error Parameters ModifiedProperties Kompletne, bogate narzędzie: 150+ Eventów, 80+ Pól SP/OD Extended Properties Site ItemType EventSource SourceName UserAgent CustomEvent EventData ModifiedProperties MachineDomainInfo MachineID SiteURL SourceRelativeURL SourceFileName SourceFileExtension DestinationRelativeURL DestinationFileName DestinationFileExtension UserSharedWith SharingType Azure AD ExtendedProperties InterSystemsID IntraSystemsID Result SupportTicketID Target CredentialType LoginType ClientLoginTime ClientMode CredentialFlag DeviceID LoginStatus MobileKeepSignedIn MobileLoginTime MobileMarket MobileUserAgentString Purpose SenderPUID ServiceEndPoint STSLoginOption
27 Dzięki AAD, Twoja organizacja może korzystać z najlepszego biznesowego systemu identyfikacji użytkowników na świecie. AAD zawiera narzędzia do zarządzania użytkownikami, grupami, włączania wieloczynnikowego uwierzytelniania i tworzenia polityk dostępu. Bezpieczne udostępnianie i dostęp Dostarczanie właściwych danych do właściwych ludzi w określonym czasie Ustawienia dostępu w oparciu o rolę, duża swoboda w ustalaniu zezwoleń, odrębne role administratorów usług i narzędzi zgodności. OneDrive i SharePoint oferują najlepsze możliwe ustawienia wewnętrznego i zewnętrznego udostępniania. Do dyspozycji są ustawienia na bardzo wysokim poziomie szczegółowości.
28 Pomagamy klientom przenosić istniejące dane do chmury i w pełni korzystać z możliwości jakie oferuje Office 365 w zakresie zarządzania i kontroli danych. Zarządzanie informacjami Ułatwienia zarządzania cyklem życia danych i odkrywaniem danych Zarządzanie danymi często staje się uciążliwe dla administratorów IT. Naszym celem jest ułatwienie tworzenia automatycznych polityk ochrony i przechowywania danych dla konkretnych środowisk i aktywności w obrębie organizacji. Dane muszą być łatwo dostępne na wypadek kontroli administracji publicznej i procesów sądowych. ediscovery pozwala administratorom środowisk szukać, zabezpieczać, analizować i eksportować dane.
29 Wsparcie S/MIME, opcja integracji z systemem Azure RSM do automatycznego i ręcznego szyfrowania poczty. Łatwa i bezpieczna Komunikacja owa z osobami spoza organizacji. Szyfrowanie i ochrona danych Integracja z Azure Information Protection pozwala na szyfrowanie plików w blibliotekach dokumentów. Możliwości udostępniania treści szyfrowanych poza systemem. Spokój ducha klienta dzięki pełnej kontroli nad zabezpieczeniami danych Dzięki BYOK, kontrolujesz klucze szyfrujące do wszystkich rodzajów danych opuszczających usługę. Tworzysz klucze i chronisz je korzystając z HSM (Azure Key Vault).
30 Dostosowuj ustawienia O365 aby być na bieżąco z normami i przepisami. 900 ustawień w systemie zgodności Office 365 Najbardziej kompletny zestaw certyfikatów i atestów spośród wszystkich dostawców chmury. Zgodność i zaufanie aka.ms/stp Twoje pliki należą do Ciebie. Wiesz dokładnie, gdzie znajdują się Twoje pliki, kto ma do nich dostęp i w jakich sytuacjach. NIE wykorzystujemy Twoich danych w celach reklamowych przetwarzamy je tylko, aby świadczyć Ci usługi zwiększające wydajność. Sam nadzorujesz stan usługi, problemy i dostępność. Wiesz, gdzie Twoje dane są przechowywane; jakiekolwiek informacje o zmianie zakresu regionu dostaniesz z miesięcznym wyprzedzeniem. Finansowa gwarancja dostępności na poziomie 99,9%.
31 TOŻSAMOŚĆ JEST W CENTRUM CHMURY Windows Server Active Directory Łatwe połączenie Inne usługi katalogowe Samoobsługa Łatwe logowanie Azure SaaS Publiczna chmura Lokalne środowisko Microsoft Azure Active Directory Chmura
32 Połączenie lokalnego AD z Chmurą Synchronization *In Preview Federation AD FS daje możliwość kontroli lokalizacji, zarządzanej maszyny oraz polityk bezpieczeństwa z lokalnego AD Atrybuty użytkownika są synchronizowane, uwierzytelnienie następuje w lokalnym AD
33 Federacja - Przepływ uwierzytelnienia Lokalne środowisko Chmura Logon (SAML 2.0) Token UPN:user@contoso.com Source User ID: ABC123 Auth Token UPN:user@contoso.com Unique ID:
34 Ograniczenie dostępu spoza sieci firmowej Lokalne środowisko Chmura DMZ
35 Ograniczenie dostępu spoza sieci firmowej Lokalne środowisko Chmura VPN Logon (SAML 2.0) Token Source User ID: ABC123 Auth Token Unique ID:
36 Dostęp warunkowy Atrybuty użytkownika Członkostwo w grupach Urządzenia W domenie Zgodne z politykami Platforma (Windows, ios, Android) Aplikacje Polityka per aplikacja Typ klienta (Cienki, Gruby, Mobilny) Lokalizacja Zakres IP Georgraficzna Ryzyko Ryzyko sesji Ryzyko użytkownika Zezwól Wymuś MFA Zablokuj Chmurowe i lokalne aplikacje
37 Praca z zewnętrznymi użytkownikami Organizations can connect to SaaS applications running in Azure, Office 365 and 3 rd party providers Lokalne środowisko VPN Opublikowane aplikacje
38
39
40 2017 Microsoft Corporation. All rights reserved.
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoCyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a?
Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a? Sylwia Stefaniak House of Cloud Project Manager at Microsoft Olga Budziszewska Cybersecurity Assurance Program Manager at Microsoft
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoXXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoWorkplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa
Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoCzym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu
Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200
Bardziej szczegółowoBezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło
Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło 24.04.2019 Agenda» Definicja» Kto jest odpowiedzialny za bezpieczeństwo?» Najważniejsze komponenty i mechanizmy» Dobre praktyki i zalecenia» Przykłady
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoOffice, który znasz. Możliwości, których potrzebujesz.
Office, który znasz. Możliwości, których potrzebujesz. W sercu Office 365 znajdują się dobrze znane aplikacje Office, używane każdego dnia przez miliony firm na całym świecie. Teraz są one dostępne jako
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoNowe usługi oferowane przez CI
Nowe usługi oferowane przez CI Agenda System pracy grupowej dla pracowników i studentów PW Outlook w ios Apple Mail Outlook w Androidzie Dostęp poprzez WWW Komunikator Skype Komunikator Yammer 2 Konta
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowobezpieczeństwo na wszystkich poziomach
1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowo(Nie)Bezpieczeństwo danych w Office fakty i mity
(Nie)Bezpieczeństwo danych w Office 365 - fakty i mity Kamil Bączyk Senior Infrastructure & Security Expert Senior Infrastructure & Security Expert Technologie: Office 365, SharePoint, Windows Server,
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoNajczęściej zadawane pytania dotyczące migracji konta w programie Outlook
Najczęściej zadawane pytania dotyczące migracji konta e-mail w programie Outlook Spis treści Ogólne informacje dotyczące migracji konta e-mail... 3 Migracja konta e-mail w programie Outlook... 3 Współpracownicy,
Bardziej szczegółowoProjekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoStorware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie!
ale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie! Office 355 Education bezpłatne narzędzia dla nauczycieli i uczniów Office Online Exchange to więcej niż poczta Profesjonalna
Bardziej szczegółowowydanie systemu Windows 10
Funkcje biznesowe Produktywność i środowisko użytkownika Znane i wydajne środowisko użytkownika Home Pro Enterprise Education Continuum dla telefonów 1 Cortana 2 Windows Ink 3 Menu Start i dynamiczne kafelki
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoAudyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2
Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoUsługi z chmury Publicznej
3 Usługi z chmury Publicznej Usługi z chmury publicznej TCO Service license One-time migration Reduced administration Instalacja lokalna TCO Software license Hardware/data center Maintenance Operations/
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoOpis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoAzure, czyli chmura od Microsoft.
Azure, czyli chmura od Microsoft. Czym jest platforma Azure, jakie są zalety korzystania z rozwiązań chmurowych oraz przegląd wybranych produktów i usług Azure. Dlaczego warto zdecydować się na chmurę
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoCzym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.
Czym 365? jest Office Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. To aplikacje Office, które znasz i lubisz, powiązane z olbrzymimi możliwościami chmury obliczeniowej wideokonferencje
Bardziej szczegółowo5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?
1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoMicrosoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści
Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoSzkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016
Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoZarządzanie cyklem życia bezpieczeństwa danych
Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowo` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoNazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)
Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoOpis kursu. Moduły. Szczegóły. Details
W tym kursie pokażemy Ci jak rozpocząć korzystanie z OneNote. Dzięki Microsoft OneNote, edukatorzy mogą tworzyć wirtualne notatniki wspierające standardy akademickie i edukacyjne. Mogą one dotyczyć różnych
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoBudowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.
Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoSHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoLicencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server
Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoPROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE
Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych
Bardziej szczegółowoSerock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowoPrzewodnik Szybki start
Przewodnik Szybki start Dzięki bezpiecznemu dostępowi, udostępnianiu i magazynowi plików możesz zrobić więcej, gdziekolwiek jesteś. Zaloguj się do swojej subskrypcji usługi Office 365 i wybierz program
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoINSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoDoświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo
Bardziej szczegółowoMicrosoft Office 365 omówienie usług
Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym
Bardziej szczegółowoLOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl
LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl Szanowni Państwo, Dział Teleinformatyczny udostępnia pracownikom dydaktycznym PSW indywidualne konta firmowe aplikacji Google w domenie dydaktyka.pswbp.pl.
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowozetula.pl Zabezpiecz Swoje Dane
zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld
Bardziej szczegółowo