Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365"

Transkrypt

1 Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365 Mirosław Trzpil, Doradca w zakresie Technologii i Rozwiązań Miroslaw.Trzpil@microsoft.com

2

3

4 Sway StaffHub Advanced Compliance DLP, retencja i archiwizacja danych Zarządzanie pracą pracowników liniowych Tworzenie i udostępnianie dynamicznych prezentacji Planner Organizowanie pracy zespołowej Firmowa sieć społecznościowa Yammer Aplikacje i procesy PowerApps Flow Office Online Aplikacje w przeglądarce ` Analizy danych biznesowych Power BI Skype for Business Spotkania online Zaawansowana ochrona przeciw zagrożeniom Advanced Threat Protection SharePoint Online Praca zespołowa Poczta Kalendarze kontakty OneDrive Osobisty dysk chmurowy Konferencje i integracja z PSTN Obszary robocze dla zespołów Exchange Online Zawsze najnowsze wersje na różne platformy Aplikacje Office Połączenia głosowe Microsoft Teams

5

6 Zapewnienie bezpieczeństwa jest kluczowe do umożliwienia cyfrowej transformacji z wykorzystaniem kompleksowej platformy, wyjątkowej inteligencji i szerokiego partnerstwa Zaufanie jest kluczem do realizacji naszej misji, aby umożliwiać ludziom i organizacjom wykorzystanie w pełni swojego potencjału.

7 Podział odpowiedzialności za bezpieczeństwo Odpowiedzialność Zarządzanie danymi i prawem do danych Końcówki klienckie Konta i zarządzanie dostępem Tożsamość i infrastruktura katalogu Aplikacje Office 365 Infrastruktura sieciowa System operacyjny Hosty fizyczne Fizyczna sieć Fizyczne centrum danych Klient

8 Security - film

9 Zabezpieczenie środowiska wielowymiarowe podejście do bezpieczeństwa Pełna ochrona Dane Użytkownik Aplikacje Host Wewnętrzna sieć Granice sieci Lokacja Zarządzanie zagrożeniami i wrażliwościami systemu, monitorowanie zabezpieczeń i reakcji, monitorowanie i kontrola dostępu, szyfrowanie danych oraz integralność danych i plików Zarządzanie kontami, szkolenie i budowanie świadomości, sprawdzanie Bezpieczne tworzenie (SDL), kontrola i monitoring dostępu, anti-malware Monitorowanie i kontrola dostępu, anti-malware, zarządzanie konfiguracją i aktualizacjami Dwuczynnikowe uwierzytelnianie, wykrywanie ataków, skanowanie w poszukiwaniu słabości systemu Routery zewnętrzne, zapory, wykrywanie ataków, skanowanie w poszukiwaniu słabości systemu Sterowanie na miejscu, nadzór wideo, czujniki ruchu, kontrola dostępu, ochrona środowiskowa, zapasowe generatory mocy i sieci

10 Hardware monitorowany 24 godziny na dobę Wykrywanie niestandardowych aktywności Zabezpieczenia przed wstrząsami sejsmicznymi Ochroniarze obecni 24/7 Ochrona granic Systemy przeciwpożarowe Uwierzytelnianie wieloczynnikowe Stały monitoring Zapasowe generatory mocy na wiele dni Tysiące serwerów

11 Stały dostęp do danych Usługa dostępna bez przerw Dodatkowe elementy systemu na każdym poziomie co najmniej dwa centra danych w każdym regionie, dane w wielu kopiach w obrębie jednego centrum i pomiędzy centrami Nienaruszalność danych zapewniona wbudowanymi kontrolami, sieciami zabezpieczeń oraz odizolowanymi kopiami Odzyskiwanie danych wielopoziomowe, samoobsługowe odzyskiwanie, wersjonowanie, regularne backpy danych Gwarantowana dostępność finansowo zabezpieczona, prawdziwa dostępność danych na poziomie 99,99%

12 Office 365 w Europie Wszystkie narzędzia zwiększające wydajność i ułatwiające współpracę z danymi przechowywanymi na terenie Europy DANE PRZECHOWYWANE W REGIONIE Zobowiązujemy się przechowywać kluczowe dane klientów w stanie spoczynku na terenie Europy Zawartość skrzynki pocztowej Exchange Online (treść i, wpisy w kalendarzu oraz zawartość załączników ) Zawartość stron oraz pliki przechowywane na SharePoint Online Kluczowe dane klienta w stanie spoczynku przechowywane w obydwu centrach danych w Austrii, Finlandii, Irlandii i Holandii na potrzeby odzyskiwania i awarii GLOBALNY REGION CENTRUM DANYCH Podczas gdy kluczowe dane klienta są przechowywane lokalnie, usługi są dostarczane globalnie dzięki sieci usług Office 365 Możliwe dzięki wielkoskalowej infrastrukturze i sieci Microsoft CLoud GDZIE SĄ PRZECHOWYWANE DANE W STANIE SPOCZYNKU GLOBALNYCH USŁUG OFFICE 365? EUROPA POZA REGIONEM ZAWARTOŚĆ SKRZYNKI MAILOWEJ EXCHANGE ONLINE (TREŚĆ I, WPISY W KALENDARZU ORAZ ZAWARTOŚĆ ZAŁĄCZNIKÓW I) ADVANCED THREAT PROTECTION EXCHANGE ONLINE PROTECTION E-DISCOVERY HISTORIA KONWERSACJI SKYPE DLA FIRM ZAWARTOŚĆ STRON ORAZ PLIKI PRZECHOWYWANE NA SHAREPOINT DELVE OFFICE 365 VIDEO ONEDRIVE DLA FIRM PROJECT ONLINE OFFICE ONLINE (PLIKI TYMCZASOWE) ZAWARTOŚĆ SPOTKAŃ SKYPE DLA FIRM POZA NAGRANIAMI SPOTKAŃ TRANSMITOWANYCH PLANNER POWER BI STANY ZJEDNOCZONE DELVE ANALYTICS (ZEBRANE DANE) SWAY YAMMER APAC EUROPA AZURE ACTIVE DIRECTORY LAST UPDATE: JULY 2016

13 Bezpieczna sieć Oddzielna sieć Wewnętrzna sieć Zaszyfrowane Dane Zewnętrzna sieć Sieci w centrach danych Office 365 są posegmentowane Krytycznie ważne serwery backendowe i dyski z danymi oddzielone fizycznie od interfejsów dostępnych publicznie Zabezpieczenia granicznych routerów pozwalają na wykrycie ataków i słabości systemu

14 Zaszyfrowane dane Szyfrowanie danych w stanie spoczynku i podczas transferu (FIPS lvl 2) W stanie spoczynku BitLocker AES Encryption (256-bit) całej treści SharePoint Szyfrowanie plików, AES 256-bit Exchange szyfrowanie skrzynki pocztowej, AES 256-bit Skype dla Firm szyfrowanie plików, AES 256-bit Podczas transferu Usługa-klient - TLS 1.2 AES 256, min 2048 bit SHA256RSA public cert Wewnątrz/Pomiędzy Centrami Danych mtls 1.2 AES 256 (Internal CA), IPSec

15 Uproszczony schemat hierarchii kluczy i polityk Office 365 Advanced Encryption BYOK Contoso Polityka Szyfrowania Danych 1 Contoso Polityka Szyfrowania Danych N Root Keys Chronione przez usługę Azure Key Vault Root Keys Chronione przez usługę Azure Key Vault...

16 Odizolowane Dane Klienta Środowisko multi-tenantowe zostało zaprojektowane tak, aby wspierać logiczne odizolowane danych wielu klientów w obrębie jednego fizycznego urządzenia Zamierzony bądź niezamierzony dostęp do danych innego użytkownika jest niemożliwy dzięki izolacji danych DANE na Serwerze Jednostki organizacyjne Active Directory odizolowują dane Klienta A od danych Klienta B Monitorowanie żądań między tenantami

17 Jak chronimy klientów wiedza i doświadczenie Partnerzy branżowi Sieć antiwirusowa Schemat Inteligentnej Ochrony Centrum Operacyjne Obrony przed Cyberatakami CERTs Centrum Ochrony Malware Zespoły Antycyberterrorystyczne Centrum Bezpieczeństwa Jednostka ds. Cyfrowych Przestępstw PaaS IaaS SaaS Tożsamość Aplikacje i dane Infrastruktura Urządzenia

18 Lockbox: Dane nie są nigdy dostępne automatycznie

19 Zapobiegaj włamaniom Bezpieczny Kod/ SDL Automatyzowane PAVC Izolacja (Dane, Sieć, Zaufanie) Least Privileged Access (LPA) Spodziewaj się włamania Ćwiczenia na wypadek ataku Bot do ataków zautomatyzowane testowanie odporności systemu Zcentralizowane zabezpieczenia logowania i monitorowania Uczenie się maszynowe i wykrywanie anomalii

20 Aka.ms/redteam

21 Podstawowa FedRAMP JAB P-ATO ISO SOC 1 Type 2 SOC 2 Type 2 Cloud Controls Matrix ISO W obrębie sektorów HIPAA / HITECH 21 CFR FIPS FERPA DISA Level 2 CJIS IRS 1075 Part 11 ITAR-ready W obrębie danego kraju European Union Model Clauses EU Safe Harbor United Kingdom G-Cloud China Multi Layer Protection Scheme China GB China CCCPPF Singapore MTCS Level 1 Australian Signals Directorate New Zealand GCIO Japan Financial Services ENISA IAF

22

23

24 Rejestr audytu pozwala zrozumieć co dzieje się lub stało się w danym środowisku. Szczegółowe statystyki dostępne dzięki filtrowaniu po danych, użytkowniku i aktywności/ach. Raporty z aktywności całej organizacji lub pojedynczego użytkownika, ilościowe analizy użycia oraz analizy udostępniania (już wkrótce) Świadomość i analizy Pełna przejrzystość i analiza użytkowników oraz danych Dzięki ostrzeżeniom, IT może dowiadywać się o każdym konkretnie określonym wydarzeniu w organizacji

25 API aktywności zarządczych Office 365 Użytkownicy Adminstratorzy Microsoft

26 Kompleksowe Users Konsekwentne BaseAuditSchema ID Record ID ClientIP AuditLogRecordType Workload ObjectID AuditLogRecordName Workload Name Geography CreationTime Event Time IP of Client Operation Action Taken Entity ID OrganizationID Tenant ID Geo of IP UserType User Role UserKey User ID from AAD Exchange ExtendedProperties OperationResult LogonType InternalLogonType MailboxGuid MailboxOwnerUPN MailboxOwnerSID MailboxOnwerMasterAccountSid LogonUserSid LogonUserDisplayName ExchangeFolderID ExchangeFolderPathName ExchangeItemID ExchangeItemSubject ExchangeItemParentFolder Folder CrossMailboxOperation DestMailboxGuid DestMailboxOwnerUPN DestMailboxOwnerSid DestMailboxOwnerMasterAccountSid DestFolder Folders SourceItems ModifiedObjectResolvedName Succeeded Error Parameters ModifiedProperties Kompletne, bogate narzędzie: 150+ Eventów, 80+ Pól SP/OD Extended Properties Site ItemType EventSource SourceName UserAgent CustomEvent EventData ModifiedProperties MachineDomainInfo MachineID SiteURL SourceRelativeURL SourceFileName SourceFileExtension DestinationRelativeURL DestinationFileName DestinationFileExtension UserSharedWith SharingType Azure AD ExtendedProperties InterSystemsID IntraSystemsID Result SupportTicketID Target CredentialType LoginType ClientLoginTime ClientMode CredentialFlag DeviceID LoginStatus MobileKeepSignedIn MobileLoginTime MobileMarket MobileUserAgentString Purpose SenderPUID ServiceEndPoint STSLoginOption

27 Dzięki AAD, Twoja organizacja może korzystać z najlepszego biznesowego systemu identyfikacji użytkowników na świecie. AAD zawiera narzędzia do zarządzania użytkownikami, grupami, włączania wieloczynnikowego uwierzytelniania i tworzenia polityk dostępu. Bezpieczne udostępnianie i dostęp Dostarczanie właściwych danych do właściwych ludzi w określonym czasie Ustawienia dostępu w oparciu o rolę, duża swoboda w ustalaniu zezwoleń, odrębne role administratorów usług i narzędzi zgodności. OneDrive i SharePoint oferują najlepsze możliwe ustawienia wewnętrznego i zewnętrznego udostępniania. Do dyspozycji są ustawienia na bardzo wysokim poziomie szczegółowości.

28 Pomagamy klientom przenosić istniejące dane do chmury i w pełni korzystać z możliwości jakie oferuje Office 365 w zakresie zarządzania i kontroli danych. Zarządzanie informacjami Ułatwienia zarządzania cyklem życia danych i odkrywaniem danych Zarządzanie danymi często staje się uciążliwe dla administratorów IT. Naszym celem jest ułatwienie tworzenia automatycznych polityk ochrony i przechowywania danych dla konkretnych środowisk i aktywności w obrębie organizacji. Dane muszą być łatwo dostępne na wypadek kontroli administracji publicznej i procesów sądowych. ediscovery pozwala administratorom środowisk szukać, zabezpieczać, analizować i eksportować dane.

29 Wsparcie S/MIME, opcja integracji z systemem Azure RSM do automatycznego i ręcznego szyfrowania poczty. Łatwa i bezpieczna Komunikacja owa z osobami spoza organizacji. Szyfrowanie i ochrona danych Integracja z Azure Information Protection pozwala na szyfrowanie plików w blibliotekach dokumentów. Możliwości udostępniania treści szyfrowanych poza systemem. Spokój ducha klienta dzięki pełnej kontroli nad zabezpieczeniami danych Dzięki BYOK, kontrolujesz klucze szyfrujące do wszystkich rodzajów danych opuszczających usługę. Tworzysz klucze i chronisz je korzystając z HSM (Azure Key Vault).

30 Dostosowuj ustawienia O365 aby być na bieżąco z normami i przepisami. 900 ustawień w systemie zgodności Office 365 Najbardziej kompletny zestaw certyfikatów i atestów spośród wszystkich dostawców chmury. Zgodność i zaufanie aka.ms/stp Twoje pliki należą do Ciebie. Wiesz dokładnie, gdzie znajdują się Twoje pliki, kto ma do nich dostęp i w jakich sytuacjach. NIE wykorzystujemy Twoich danych w celach reklamowych przetwarzamy je tylko, aby świadczyć Ci usługi zwiększające wydajność. Sam nadzorujesz stan usługi, problemy i dostępność. Wiesz, gdzie Twoje dane są przechowywane; jakiekolwiek informacje o zmianie zakresu regionu dostaniesz z miesięcznym wyprzedzeniem. Finansowa gwarancja dostępności na poziomie 99,9%.

31 TOŻSAMOŚĆ JEST W CENTRUM CHMURY Windows Server Active Directory Łatwe połączenie Inne usługi katalogowe Samoobsługa Łatwe logowanie Azure SaaS Publiczna chmura Lokalne środowisko Microsoft Azure Active Directory Chmura

32 Połączenie lokalnego AD z Chmurą Synchronization *In Preview Federation AD FS daje możliwość kontroli lokalizacji, zarządzanej maszyny oraz polityk bezpieczeństwa z lokalnego AD Atrybuty użytkownika są synchronizowane, uwierzytelnienie następuje w lokalnym AD

33 Federacja - Przepływ uwierzytelnienia Lokalne środowisko Chmura Logon (SAML 2.0) Token UPN:user@contoso.com Source User ID: ABC123 Auth Token UPN:user@contoso.com Unique ID:

34 Ograniczenie dostępu spoza sieci firmowej Lokalne środowisko Chmura DMZ

35 Ograniczenie dostępu spoza sieci firmowej Lokalne środowisko Chmura VPN Logon (SAML 2.0) Token Source User ID: ABC123 Auth Token Unique ID:

36 Dostęp warunkowy Atrybuty użytkownika Członkostwo w grupach Urządzenia W domenie Zgodne z politykami Platforma (Windows, ios, Android) Aplikacje Polityka per aplikacja Typ klienta (Cienki, Gruby, Mobilny) Lokalizacja Zakres IP Georgraficzna Ryzyko Ryzyko sesji Ryzyko użytkownika Zezwól Wymuś MFA Zablokuj Chmurowe i lokalne aplikacje

37 Praca z zewnętrznymi użytkownikami Organizations can connect to SaaS applications running in Azure, Office 365 and 3 rd party providers Lokalne środowisko VPN Opublikowane aplikacje

38

39

40 2017 Microsoft Corporation. All rights reserved.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a?

Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a? Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a? Sylwia Stefaniak House of Cloud Project Manager at Microsoft Olga Budziszewska Cybersecurity Assurance Program Manager at Microsoft

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

XXIII Forum Teleinformatyki

XXIII Forum Teleinformatyki XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa

Workplace by Facebook. Twoja bezpieczna, firmowa sieć społecznościowa Workplace by Facebook Twoja bezpieczna, firmowa sieć społecznościowa Nowe spojrzenie na pracę W ostatnich latach znacząco zmienił się sposób spojrzenia na pracę. Telefon stacjonarny i poczta email przestały

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło

Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło 24.04.2019 Agenda» Definicja» Kto jest odpowiedzialny za bezpieczeństwo?» Najważniejsze komponenty i mechanizmy» Dobre praktyki i zalecenia» Przykłady

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Office, który znasz. Możliwości, których potrzebujesz.

Office, który znasz. Możliwości, których potrzebujesz. Office, który znasz. Możliwości, których potrzebujesz. W sercu Office 365 znajdują się dobrze znane aplikacje Office, używane każdego dnia przez miliony firm na całym świecie. Teraz są one dostępne jako

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Nowe usługi oferowane przez CI

Nowe usługi oferowane przez CI Nowe usługi oferowane przez CI Agenda System pracy grupowej dla pracowników i studentów PW Outlook w ios Apple Mail Outlook w Androidzie Dostęp poprzez WWW Komunikator Skype Komunikator Yammer 2 Konta

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

(Nie)Bezpieczeństwo danych w Office fakty i mity

(Nie)Bezpieczeństwo danych w Office fakty i mity (Nie)Bezpieczeństwo danych w Office 365 - fakty i mity Kamil Bączyk Senior Infrastructure & Security Expert Senior Infrastructure & Security Expert Technologie: Office 365, SharePoint, Windows Server,

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Najczęściej zadawane pytania dotyczące migracji konta w programie Outlook

Najczęściej zadawane pytania dotyczące migracji konta  w programie Outlook Najczęściej zadawane pytania dotyczące migracji konta e-mail w programie Outlook Spis treści Ogólne informacje dotyczące migracji konta e-mail... 3 Migracja konta e-mail w programie Outlook... 3 Współpracownicy,

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU

Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

ale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie!

ale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie! ale też szereg bezpłatnych aplikacji edukacyjnych ułatwiających nauczanie! Office 355 Education bezpłatne narzędzia dla nauczycieli i uczniów Office Online Exchange to więcej niż poczta Profesjonalna

Bardziej szczegółowo

wydanie systemu Windows 10

wydanie systemu Windows 10 Funkcje biznesowe Produktywność i środowisko użytkownika Znane i wydajne środowisko użytkownika Home Pro Enterprise Education Continuum dla telefonów 1 Cortana 2 Windows Ink 3 Menu Start i dynamiczne kafelki

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści

Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Usługi z chmury Publicznej

Usługi z chmury Publicznej 3 Usługi z chmury Publicznej Usługi z chmury publicznej TCO Service license One-time migration Reduced administration Instalacja lokalna TCO Software license Hardware/data center Maintenance Operations/

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Azure, czyli chmura od Microsoft.

Azure, czyli chmura od Microsoft. Azure, czyli chmura od Microsoft. Czym jest platforma Azure, jakie są zalety korzystania z rozwiązań chmurowych oraz przegląd wybranych produktów i usług Azure. Dlaczego warto zdecydować się na chmurę

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze. Czym 365? jest Office Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. To aplikacje Office, które znasz i lubisz, powiązane z olbrzymimi możliwościami chmury obliczeniowej wideokonferencje

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści

Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, Spis treści Microsoft SharePoint 2016 : krok po kroku / Olga Londer, Penelope Coventry. Warszawa, 2017 Spis treści Wprowadzenie ix 1 Wprowadzenie do programu SharePoint 2016 1 Rozpoczynanie pracy w programie SharePoint

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016 Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Zarządzanie cyklem życia bezpieczeństwa danych

Zarządzanie cyklem życia bezpieczeństwa danych Zarządzanie cyklem życia bezpieczeństwa danych Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Opis kursu. Moduły. Szczegóły. Details

Opis kursu. Moduły. Szczegóły. Details W tym kursie pokażemy Ci jak rozpocząć korzystanie z OneNote. Dzięki Microsoft OneNote, edukatorzy mogą tworzyć wirtualne notatniki wspierające standardy akademickie i edukacyjne. Mogą one dotyczyć różnych

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO. Piotr Borkowski Veracomp SA Wstęp GDPR/RODO jest bardzo dobre Szczególnie prywatnie dla nas jako osób fizycznych Cytat:

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

SHADOWPROTECT SPX. Business Continuity Starts Here

SHADOWPROTECT SPX. Business Continuity Starts Here SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE

PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE Wykład 6 1 PROJEKTOWANIE BEZPIECZEŃSTWA STRATEGIE KONSERWACYJNE, PRAKTYKI ADMINISTRACYJNE 2 Strategie konserwacyjne i praktyki administracyjne Ulepszanie systemów i operacji + zapewnianie ochrony danych

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Dzięki bezpiecznemu dostępowi, udostępnianiu i magazynowi plików możesz zrobić więcej, gdziekolwiek jesteś. Zaloguj się do swojej subskrypcji usługi Office 365 i wybierz program

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl Szanowni Państwo, Dział Teleinformatyczny udostępnia pracownikom dydaktycznym PSW indywidualne konta firmowe aplikacji Google w domenie dydaktyka.pswbp.pl.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

zetula.pl Zabezpiecz Swoje Dane

zetula.pl Zabezpiecz Swoje Dane zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld

Bardziej szczegółowo