(Nie)Bezpieczeństwo danych w Office fakty i mity

Wielkość: px
Rozpocząć pokaz od strony:

Download "(Nie)Bezpieczeństwo danych w Office fakty i mity"

Transkrypt

1 (Nie)Bezpieczeństwo danych w Office fakty i mity Kamil Bączyk Senior Infrastructure & Security Expert

2 Senior Infrastructure & Security Expert Technologie: Office 365, SharePoint, Windows Server, Microsoft Azure, Security Prelegent na wielu konferencjach, spotkaniach i wydarzeniach Autor artykułów (media online i tradycyjne) oraz webcastów Mail: baczyk.kamil@gmail.com Kamil Bączyk Ponad 10 lat doświadczenia w IT MCSE, MCSA, MCT CEH ITIL

3

4 Agenda 1. Jak to robi Microsoft? 2. (Nie)Bezpieczeństwo fakty i mity a) Bezpieczeństwo Centrum Danych? b) Office w chmurze? (Bezpieczny Word z przeglądarki?) c) Lokalna serwerownia (Moje jest mojsze) d) Cyber Bezpieczeństwo (la la la NSA) 3. Podsumowanie

5 Jak robi to Microsoft? Idea Bezpieczeństwo - rozwiązania Gdzie są moje serwery?

6 Microsoft security platform components

7 Multi-factor authentication Data encryption User accounts Device log-ins Malware Unauthorized data access Attacks User log-ins Phishing Denial of service Enterprise security System updates

8 Our unique intelligence 300B 1B 200B

9 Global compliance with focus Foundational FedRAMP JAB P-ATO ISO SOC 1 Type 2 SOC 2 Type 2 Cloud Controls Matrix ISO Industry HIPAA / HITECH 21 CFR FIPS FERPA DISA Level 2 CJIS IRS 1075 Part 11 ITAR-ready Focused European Union Model Clauses EU Safe Harbor United Kingdom G-Cloud China Multi Layer Protection Scheme China GB China CCCPPF Singapore MTCS Level 1 Australian Signals Directorate New Zealand GCIO Japan Financial Services ENISA IAF

10 Key certifications Over 900 controls in the Office 365 compliance framework enable us to stay up to date with the ever-evolving industry standards across geographies. Trust Microsoft s verified services. Microsoft is regularly audited, submits self-assessments to independent 3rd party auditors, and holds key certifications. Spain CSA CCM ENISA IAF EU Model Clauses EU-U.S. Privacy Shield ISO/IEC 27001, SOC 1, 2 Spain ENS United Kingdom CSA CCM ENISA IAF EU Model Clauses ISO/IEC 27001, NIST SOC 1, 2, 3 UK G-Cloud China China GB China MLPS China TRUCS Singapore CSA CCM ISO/IEC 27001, MTCS SOC 1, 2 Japan CSA CCM CS Mark (Gold) FISC ISO/IEC 27001, Japan My Number Act SOC 1, 2 United States CJIS CSA CCM DISA FDA CFR Title 21 Part 11 FEDRAMP FERPA FIPS FISMA HIPPA/HITECH HITRUST IRS 1075 ISO/IEC 27001, MARS-E NIST Section 508 VPATs SOC 1, 2 Argentina Argentina PDPA CSA CCM IRAP (CCSL) ISO/IEC 27001, SOC 1, 2 European Union CSA CCM ENISA IAF EU Model Clauses EU-U.S. Privacy Shield ISO/IEC 27001, SOC 1, 2, Australia CSA CCM IRAP (CCSL) ISO/IEC 27001, SOC 1, 2 New Zealand CSA CCM ISO/IEC 27001, NZCC Framework SOC 1, 2

11 Microsoft s Secure Approach Industry Partners Antivirus Network INTELLIGENT SECURITY GRAPH CERTs Cyber Defense Operations Center Malware Protection Center Cyber Hunting Teams Security Response Center Digital Crimes Unit PaaS IaaS SaaS Identity Apps and Data Infrastructure Device

12

13 Demo Gdzie są moje serwery?

14 (Nie)Bezpieczeństwo fakty i mity Bezpieczeństwo Centrum Danych? Office w chmurze? Lokalna serwerownia Logi aktywności Cyber Bezpieczeństwo

15 Zero access privilege and automated operations O365 Admin requests access Office 365 Datacenter Network Microsoft Corporate Network Grants temporary privilege Grants least privilege required to complete task Verify eligibility by checking if: 1. Background check completed 2. Fingerprinting completed 3. Security training completed

16 Działa z : Exchange Online, SharePoint Online, OneDrive for Business Bezpieczeństwo Centrum Danych? - Customer Lockbox Musi być dodatkowo włączony Office 365 support musi poczekać na zatwierdzenie dostępu Można określić na jak długo (czas) suport ma dostęp do danych klienta

17

18 Defense in depth Security Management Data User Application Host Internal network Network perimeter Facility Threat and vulnerability management, security monitoring, and response, access control and monitoring, file/data integrity, encryption Account management, training and awareness, screening Secure engineering (SDL), access control and monitoring, anti-malware Access control and monitoring, anti-malware, patch and configuration management Dual-factor authentication, intrusion detection, vulnerability scanning Edge routers, firewalls, intrusion detection, vulnerability scanning Physical controls, video surveillance, access control

19 Office w chmurze? DLP + RMS Szyfrowanie wiadomości na żądanie lub stworzenie reguł Szyfrowana treść działa tylko po uwierzytelnieniu i obrębie organizacji Własne reguły które można łączyć (DLP + szyfrowanie) Działa z : Exchange Online, SharePoint Online, OneDrive for Business

20 Demo DLP + RMS

21 Alerting architecture Azure Audit Data Service Event enrichment Big data and machine learning based alerts engine Anomaly detection Activity policy evaluation Users Admins Microsoft Admins Alert investigation & notification You have mail! SMS Advanced Security Management Portal

22 Anomaly Detection Architecture Risks: Location User- Agent Session #1 Session #2 Session #3 Session #4 Admin user? Anonym ous proxy? Time since last activity ISP... Session Risk Threshold Session #N Session-based: Recent user activities across apps, devices and locations are combined to create a user session Risk score: Risk factors are calculated for each session and combined to calculate the total session risk score Alert trigger: sessions above risk threshold trigger an alert (top k sessions) containing risk breakdown & related activities User feedback: anomaly engine is customized by turning on/off risk factors for specific users/groups

23 App discovery architecture On-Premise Network Advanced Security Management Log parser Azure Discovery Use traffic logs to discover and analyze which cloud apps are in use Network logs manually uploaded Log analysis (SaaS DB) Discovery aggregations SaaS DB Tenant DB Office 365 Discovery Categories Collaboration: SharePoint Web proxy Firewall Cloud Storage: OneDrive WebMail: Exchange Social Network: Yammer Cloud apps Online Meeting: Skype

24 Log Format Compatibility Network traffic logs include a notification/ disclaimer that explains if there is missing data in the chosen format.

25 App permissions architecture All 3 rd party apps in tenant App permissions aggregation App permissions dashboard Azure App permissions Enterprise apps can integrate to Azure Active Directory to provide secure sign in and authorization for Office 365 services. We provide a dashboard for the security admin to get visibility and control for all third party apps that users or admins consented to.

26 Introducing Microsoft Cloud App Security Enterprise-grade security for your cloud apps Cloud-delivered service bringing visibility and control to cloud apps Committed to support third-party cloud apps Based on the Adallom acquisition Standalone / E5

27 Działa z : Exchange Online, SharePoint Online, OneDrive for Business Lokalna serwerownia ASM, ATP, CloudApp Security Raporty z aktywności serwisów, użytkowników, logowań, skompromitowanych kont i lokalizacji Import i analiza logów Personalizacja danych w raportach

28 Demo CloudApp Security, ASM, ATP

29 Office 365 Security Built-in security Customer controls Independent verification Microsoft security best practices 24-hour monitored physical hardware Automated operations Isolated customer data Encrypted data Secure network

30 Isolated Customer Data Data in Cloud

31 Encryption: In transit and at rest In transit SSL/TLS encryption protects: Client to server communications Server to server communications Datacenter to datacenter communications At rest protects: Unauthorized physical access to servers/hardware in datacenters Theft or inappropriate handling of a disk or server Server to server: SSL/TLS protected server Data disk server Data disk Windows server Data disk Customer Client server: SSL/TLS protected Customer Windows PC Windows computer

32 Kamil Bączyk Q and A Mail: baczyk.kamil@gmail.com

Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a?

Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a? Cyberbezpieczna fortyfikacja XXI wieku, czyli jak Microsoft chroni Azure a? Sylwia Stefaniak House of Cloud Project Manager at Microsoft Olga Budziszewska Cybersecurity Assurance Program Manager at Microsoft

Bardziej szczegółowo

Czy OMS Log Analytics potrafi mi pomóc?

Czy OMS Log Analytics potrafi mi pomóc? "OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an

Bardziej szczegółowo

Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365

Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365 Bezpieczeństwo usług chmurowych na przykładzie Microsoft Office 365 Mirosław Trzpil, Doradca w zakresie Technologii i Rozwiązań Miroslaw.Trzpil@microsoft.com Sway StaffHub Advanced Compliance DLP, retencja

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017 ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC MS-20740 Installation, Storage, and Compute with Windows Server 2016 5 8, 29 19 13 9 7 4, 25 MS-20741 Networking with Windows Server

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Windows Server 2012/2012R2 styczeń czerwiec 2016

Windows Server 2012/2012R2 styczeń czerwiec 2016 Windows Server 2012/2012R2 styczeń czerwiec 2016 MS-10967 Fundamentals of a Windows Server Infrastructure 25.01-29.01 22.02-26.02 21.03-25.03 18.04-22.04 30.05-03.06 20.06-24.06 MS-10969 Active Directory

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Szkolenia informatyczne Vavatech

Szkolenia informatyczne Vavatech Szkolenia informatyczne Vavatech O nas Firma Vavatech (w okresie 2003-2015 pod nazwą Javatech) jest jednym z wiodących dostawców specjalistycznych szkoleń informatycznych. Współpracujemy na stałe z kilkudziesięcioma

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019

HARMONOGRAM SZKOLEŃ. październik - grudzień 2019 CloudTeam jest jedną z wiodących firm szkoleniowych w branży IT w Polsce, która specjalizuje się w Cloud Computingu, zarówno w zakresie usług doradczych, jak i szkoleniowych. Działając w całej Polsce,

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager

MS OD Integrating MDM and Cloud Services with System Center Configuration Manager MS OD20703-2 - Integrating MDM and Cloud Services with System Center Configuration Manager Czas trwania: Czas trwania: 3 dni / 24 godz. Cena rynkowa: 1 840,00 zł Cena promocyjna: Zadzwoń - 801 30 30 30

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni) [MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni) Informacje o usłudze Numer usługi 2016/10/06/10423/20439 Cena netto 1 400,00 zł Cena brutto 1 722,00 zł Cena netto za godzinę 0,00 zł Cena

Bardziej szczegółowo

Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola

Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola Przyszłość w usługach z chmury Innowacje, zaufanie i kontrola Ciągle nowe funkcje i usługi Zgodność z prawem i zaufanie Zmiany wynikające z komunikacji od klientów Ciągła kontynuacja modyfikacji, usprawnień,

Bardziej szczegółowo

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved. INCYDENTY NARUSZENIA BEZPIECZEŃSTWA 2 www.sqnc.pl/security 2016 SEQUENCE sp. z o.o. All rights reserved. KRYTERIA WYBORU PRODUCENTÓW Doświadczenie na rynku Przemysłowym Stabilizacja Finansowa Możliwość

Bardziej szczegółowo

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant Współdzielenie usług pomiędzy jednostkami w administracji publicznej Jarosław Stępień Principal Sales Consultant Oracle PLATFORMA EXA* CLOUD Klasy chmur: IaaS, PaaS, SaaS Software

Bardziej szczegółowo

Czy platforma Microsoft Azure jest biznesowo bezpieczna? Tobiasz Janusz Koprowski

Czy platforma Microsoft Azure jest biznesowo bezpieczna? Tobiasz Janusz Koprowski Czy platforma Microsoft Azure jest biznesowo bezpieczna? Tobiasz Janusz Koprowski {o mnie słów kilka}!" #$%&''#()$#)*+,,-,!.!,/0! 1!- $2#3#4523 #!#,1#,,!#$6#,($ (*(6.,,!2/!2#/,,1,!2#.2,$2#,5/7#62,5#(*7#8$'9'

Bardziej szczegółowo

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje Michal Ciemiega Regional Sales Manager Bartosz Kryński Regional Sales Engineer O CyberArk CyberArk Ekspert z

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Nowe funkcjonalności ADFS i uwierzytelnianie. Piotr Potocki Starszy Inżynier Systemowy APN Promise S.A.

Nowe funkcjonalności ADFS i uwierzytelnianie. Piotr Potocki Starszy Inżynier Systemowy APN Promise S.A. Nowe funkcjonalności ADFS i uwierzytelnianie Piotr Potocki Starszy Inżynier Systemowy APN Promise S.A. Agenda Active Directory Federation Services Instalacja na co zwrócić uwagę Application Groups & Access

Bardziej szczegółowo

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Terminarz szkoleń, II półrocze, 2015 rok Microsoft arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel

Bardziej szczegółowo

Datacenter Silver 2299 zł netto / osoba

Datacenter Silver 2299 zł netto / osoba Datacenter Silver 2299 zł netto / osoba Microsoft Partner Network Sales Specialist Assessment for Datacenter Microsoft Partner Network Pre-sales Technical Specialist Assessment for Datacenter Datacenter

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

Celowe ataki. Chmura. Zgodność BYOD. Prywatność BYOD Chmura Zgodność Celowe ataki Prywatność Zapewnienie prywatności i bezpieczeństwa stają się coraz bardziej skomplikowane, bardziej ryzykowne i bardziej regulowane, wywierając wirtualnie realny wpływ

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ AUTORSKIE WARSZTATY DEDYKOWANE SQL NR KURSU NAZWA KURSU TERMINY MARZEC KWIECIEŃ MAJ 8:30-16:00 8:30-16:00 8:30-16:00 LICZBA GODZIN CENA OD OSOBY NETTO Administrowanie bazą danych

Bardziej szczegółowo

Microsoft Certified Solutions Associate (MCSA) ścieżki certyfikacji

Microsoft Certified Solutions Associate (MCSA) ścieżki certyfikacji MS-20740 Installation, Storage, and Compute with Windows Server 2016 Egzamin 70-740 MS-20741 Networking with Windows Server 2016 Egzamin 70-741 MS-20742 Identity with Windows Server 2016 Egzamin 70-742

Bardziej szczegółowo

Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk 2013-03-13

Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk 2013-03-13 Bezpiecznie i rozsądnie z Project Server 2013, czyli SharePoint Permission Mode vs Project Server Mode Bartłomiej Graczyk 2013-03-13 Bartłomiej Graczyk MCT,MCITP,MCTS Architekt rozwiązań Business Intelligence

Bardziej szczegółowo

Microsoft StorSimple Nowe możliwości back-up'u i archiwizacji danych na przykładzie projektu pilotażowego w instytucji finansowej.

Microsoft StorSimple Nowe możliwości back-up'u i archiwizacji danych na przykładzie projektu pilotażowego w instytucji finansowej. Microsoft StorSimple Nowe możliwości back-up'u i archiwizacji danych na przykładzie projektu pilotażowego w instytucji finansowej. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex COMPAREX 34 kraje

Bardziej szczegółowo

DLP w odniesieniu do wymagań GDPR

DLP w odniesieniu do wymagań GDPR DLP w odniesieniu do wymagań GDPR Maj 2017 Alexander Raczynski araczynski@forcepoint.com Copyright 2016 Forcepoint. All rights reserved. ZASTRZEŻENIE PRAWNE Poniższa prezentacja nie stanowi ani nie zawiera

Bardziej szczegółowo

CENNIK SZKOLEO MICROSOFT OFFICE

CENNIK SZKOLEO MICROSOFT OFFICE CENNIK SZKOLEO MICROSOFT OFFICE Numer szkolenia Nazwa szkolenia Ilość dni Cena za osobę AL 1211 Microsoft Word dla użytkowników 3 dni 1100 PLN AL 1212 Microsoft Word dla zaawansowanych 3 dni 1150 PLN AL

Bardziej szczegółowo

Terminarz szkoleń, I półrocze, 2015 rok Microsoft

Terminarz szkoleń, I półrocze, 2015 rok Microsoft arz szkoleń, I półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel

Bardziej szczegółowo

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. 1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,

Bardziej szczegółowo

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.

1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania. 1. W Panelu sterowania kliknij dwukrotnie Połączenia sieciowe, a następnie kliknij prawym przyciskiem myszy kartę sieci bezprzewodowej i wybierz Właściwości. Okno dialogowe Połączenie sieci bezprzewodowej

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 121 19-03-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Standard Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI

Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Elżbieta Andrukiewicz Ryszard Kossowski PLAN BEZPIECZEŃSTWA INFORMACJI Information Security Protecting the Global Enterprise Donald L. Pipkin, Hewlett-Packard Company Prentice Hall PTR Upper Saddle River,

Bardziej szczegółowo

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Fujitsu World Tour 2017 0 Copyright 2017 FUJITSU Plan prezentacji Wyzwania IT Hybrydowe IT/Chmura hybrydowa Rozwiązania Fujitsu do budowy chmury

Bardziej szczegółowo

Office 365 Midsize Business

Office 365 Midsize Business Office 365 Midsize Business (M) Office 365 Midsize Business produktu Kliknij na łącze powitalne VLSC które otrzymałeś po zamówieniu licencji Congratulations on your newly accepted Open License with Microsoft,

Bardziej szczegółowo

Zarządzanie ryzykiem w chmurze

Zarządzanie ryzykiem w chmurze Zarządzanie ryzykiem w chmurze Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Why do I need a CSIRT?

Why do I need a CSIRT? Przemyslaw Jaroszewski CERT Polska Przemyslaw.Jaroszewski@cert.pl Przemyslaw.Jaroszewski@cert.pl Slide: 1 Why bother with security? (1) Security threats are real Windows server from the box has CodeRed

Bardziej szczegółowo

No matter how much you have, it matters how much you need

No matter how much you have, it matters how much you need CSR STRATEGY KANCELARIA FINANSOWA TRITUM GROUP SP. Z O.O. No matter how much you have, it matters how much you need Kancelaria Finansowa Tritum Group Sp. z o.o. was established in 2007 we build trust among

Bardziej szczegółowo

Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master

Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda Dlaczego platforma IT powinna

Bardziej szczegółowo

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION

INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION INSTRUKCJE JAK AKTYWOWAĆ SWOJE KONTO PAYLUTION Kiedy otrzymana przez Ciebie z Jeunesse, karta płatnicza została zarejestrowana i aktywowana w Joffice, możesz przejść do aktywacji swojego konta płatniczego

Bardziej szczegółowo

SMART NETWORK SECURITY SOLUTIONS

SMART NETWORK SECURITY SOLUTIONS SMART NETWORK SECURITY SOLUTIONS Network Behavioral Anomaly Detection Next Generation Firewalls Network Access Control & Rapid Threat Response Web Session Firewall Security Policy Audit & Risk Management

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 139 27-10-2014 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja Microsoft SQL Server 2012 Standard Edition dla oprogramowania Wonderware UWAGA! Microsoft SQL Server 2012 należy

Bardziej szczegółowo

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa. Olga Budziszewska, CISM Cybersecurity Assurance Program Manager T I https://venturebeat.com/2018/04/21/the-web-of-profit-a-look-at-the-cybercrime-economy/

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Microsoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex

Microsoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex Microsoft StorSimple nowe możliwości archiwizacji oraz back-up danych dla uczelni. Michał Jędrzejczak Architekt IT, Cloud Expert Comparex COMPAREX 33 kraje 80 biur i oddziałów StorSimple: kto już używa?

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.463 INFORMACJE O WYDANIU Release Date: 2015.08.12 Bitdefender GravityZone Wersja 5.1.21.463 Informacje o Wydaniu Data publikacji 2015.08.17 Copyright 2015 Bitdefender

Bardziej szczegółowo

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards

Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards INSPIRE Conference 2010 INSPIRE as a Framework for Cooperation Network Services for Spatial Data in European Geo-Portals and their Compliance with ISO and OGC Standards Elżbieta Bielecka Agnieszka Zwirowicz

Bardziej szczegółowo

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz

Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych. Warszawa, 15 stycznia 2015 r. Zbigniew Długosz Wpływ dyrektywy PSD II na korzystanie z instrumentów płatniczych Warszawa, 15 stycznia 2015 r. Zbigniew Długosz 1 do czego można wykorzystywać bankowość elektroniczną? nowe usługi płatnicze a korzystanie

Bardziej szczegółowo

Malware vs host, ochrona stacji końcowych i serwerów aplikacji krytycznych rożne podejścia. Warszawa, 21 czerwca 2017 Konrad Antonowicz

Malware vs host, ochrona stacji końcowych i serwerów aplikacji krytycznych rożne podejścia. Warszawa, 21 czerwca 2017 Konrad Antonowicz Malware vs host, ochrona stacji końcowych i serwerów aplikacji krytycznych rożne podejścia. Warszawa, 21 czerwca 2017 Konrad Antonowicz Agenda Trendy na świecie AV vs EDR Ochrona stacji końcowej Pokaz

Bardziej szczegółowo

Technical training services

Technical training services Technical training services Generell Informasjon Versjon 3 Url http://com.mercell.com/permalink/37865839.aspx Ekstern anbuds ID 276579-2013 Konkurranse type: Tildeling Dokument type Kontraktstildeling

Bardziej szczegółowo

Rozwia zania SIEM i ich rola w Rekomendacji D

Rozwia zania SIEM i ich rola w Rekomendacji D Rozwia zania SIEM i ich rola w Rekomendacji D IBM QRadar SIEM IBM Security Systems Andrzej Wojtkowiak IBM Security System IT Specialist for Central & Eastern Europe 1 Nowe technologie i nowe formy komunikacji

Bardziej szczegółowo

Odmieniony użytkownik kontra stare IT

Odmieniony użytkownik kontra stare IT Odmieniony użytkownik kontra stare IT Bring Your Own Device w praktyce Andrzej Sawicki MEET, 18.03.2013 Ale o co chodzi??? Nowy typ problemów dla IT Odmieniony Użytkownik Wie lepiej niż IT, nie można mu

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Specialist training services

Specialist training services Specialist training services Generell Informasjon Versjon 4 Url http://com.mercell.com/permalink/36049817.aspx Ekstern anbuds ID 35213-2013 Konkurranse type: Tildeling Dokument type Kontraktstildeling

Bardziej szczegółowo

GTS Shared Infrastructure (GSI)

GTS Shared Infrastructure (GSI) GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Bezpieczny transfer plików i monitoring sieci jak zabezpieczyć swoją firmę?

Bezpieczny transfer plików i monitoring sieci jak zabezpieczyć swoją firmę? Bezpieczny transfer plików i monitoring sieci jak zabezpieczyć swoją firmę? Maciej Sobierajski Ipsiwtch - Regional Sales Manager msobierajski@ipswitch.com O firmie powstała w 1991 siedziba: Lexington,

Bardziej szczegółowo

Healthix Consent Web-Service Specification

Healthix Consent Web-Service Specification Healthix Consent Web-Service Specification Version 0.1 Healthix, Inc. 40 Worth St., 5 th Floor New York, NY 10013 1-877-695-4749 Ext. 1 healthix.org Heatlhix Consent Web-Services Specification Page 1 of

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa

Bardziej szczegółowo

Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP

Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP Czy 25 milionów USD to dużo? Ile jest warte konto uprzywilejowane? Michał Siemieniuk COMTEGRA Łukasz Kajdan VERACOMP 1 Agenda Anunak /Carbanak - analiza ataku Jak wyglądają hasła i dlaczego Wyzwania stojące

Bardziej szczegółowo

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc

Raport bieżący: 44/2018 Data: g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Raport bieżący: 44/2018 Data: 2018-05-23 g. 21:03 Skrócona nazwa emitenta: SERINUS ENERGY plc Temat: Zawiadomienie o zmianie udziału w ogólnej liczbie głosów w Serinus Energy plc Podstawa prawna: Inne

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

BIO. Chat. Prezentacj a. Pomoc. Video. Pytania 1:1. LinkedI n

BIO. Chat. Prezentacj a. Pomoc. Video. Pytania 1:1. LinkedI n Pomoc Prezentacj a Chat BIO Video Pytania 1:1 LinkedI n CYBER SECURITY IS A CEO ISSUE. - M C K I N S E Y $3.0 TRILLION $3.5 MILLION $500 MILLION Impact of lost productivity and growth Average cost of a

Bardziej szczegółowo

Cyberoam next generation security

Cyberoam next generation security www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights

Bardziej szczegółowo

Enterprise SSO. 2010 IBM Corporation

Enterprise SSO. 2010 IBM Corporation Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz

Bardziej szczegółowo

Zarządzanie sieciami telekomunikacyjnymi

Zarządzanie sieciami telekomunikacyjnymi SNMP Protocol The Simple Network Management Protocol (SNMP) is an application layer protocol that facilitates the exchange of management information between network devices. It is part of the Transmission

Bardziej szczegółowo

Monitoring i archiving w Skype for Business deep dive

Monitoring i archiving w Skype for Business deep dive Monitoring i archiving w Skype for Business deep dive Jacek Światowiak IT Architect Jacek.swiatowiak@promise.pl Agenda Raportowanie i monitorowanie Archiwizacja Raportowanie i monitorowanie Wstęp do raportowania

Bardziej szczegółowo

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Szkolenie: Mile2 FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 1150 EUR NETTO* 4 dni Stacjonarne Tablet CTAB 1250 EUR NETTO* 4 dni Metoda dlearning Tradycyjne 1150 EUR

Bardziej szczegółowo

Datacenter - Przykład projektu dla pewnego klienta.

Datacenter - Przykład projektu dla pewnego klienta. Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters

Bardziej szczegółowo

Umowy licencyjne Microsoft dla Edukacji

Umowy licencyjne Microsoft dla Edukacji Umowy licencyjne Microsoft dla Edukacji Open Value Subscription Agreement for Education Solutions (OVS-ES) Definicja Uprawnionego Użytkownika Edukacyjnego Instytucje Edukacyjne Definicja Uprawnionego Użytkownika

Bardziej szczegółowo

Paweł Gole, Securing. 1 InfoTRAMS "Cloud Computing Latajc c w chmurach"

Paweł Gole, Securing. 1 InfoTRAMS Cloud Computing Latajc c w chmurach Paweł Gole, Securing 1 InfoTRAMS "Cloud Computing Latajc c w chmurach" Agenda Cloud Computing co to właciwie jest Co jest moje w chmurze, co kontroluj Stare i nowe problemy bezpieczestwa Dostpno Interfejs

Bardziej szczegółowo

CENNIK I TERMINARZ SZKOLEŃ

CENNIK I TERMINARZ SZKOLEŃ CENNIK I TERMINARZ SZKOLEŃ SZKOLENIA OTWARTE DLA UŻYTKOWNIKÓW SYSTEMÓW INFORMATYCZNYCH NR KURSU USI 11 Microsoft Office Word Podstawowy USI 11/12 Microsoft Office Word Średniozaawansowany USI 12 Microsoft

Bardziej szczegółowo

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect.

Strona główna > Produkty > Systemy regulacji > System regulacji EASYLAB - LABCONTROL > Program konfiguracyjny > Typ EasyConnect. Typ EasyConnect FOR THE COMMISSIONING AND DIAGNOSIS OF EASYLAB COMPONENTS, FSE, AND FMS Software for the configuration and diagnosis of controllers Type TCU3, adapter modules TAM, automatic sash device

Bardziej szczegółowo

What our clients think about us? A summary od survey results

What our clients think about us? A summary od survey results What our clients think about us? A summary od survey results customer satisfaction survey We conducted our audit in June 2015 This is the first survey about customer satisfaction Why? To get customer feedback

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services

Bardziej szczegółowo

Łukasz Misiukanis, CEO, Socializer SA 26.11.2013

Łukasz Misiukanis, CEO, Socializer SA 26.11.2013 Łukasz Misiukanis, CEO, Socializer SA 26.11.2013 Media społecznościowe Zastosowania prywatne i biznesowe.te same przyzwyczajenia Facebook w komunikacji Grupy Socializer Kiedyś Yammer w komunikacji Grupy

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

EMC Storage Resource Management Suite

EMC Storage Resource Management Suite EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą

Bardziej szczegółowo

User s manual for icarwash

User s manual for icarwash User s manual for icarwash BKF Myjnie Bezdotykowe Sp. z o.o. Skarbimierzyce 22 72 002 Dołuje (k. Szczecina) Skarbimierzyce, 2014.11.14 Version v0.2 Table of Contents Table of Contents Settings Login Navigation

Bardziej szczegółowo

O mnie

O mnie O mnie Cele sesji Cele sesji Dlaczego? http://www.zdnet.com/article/microsofts-r-strategy/ Źródło: https://azure.microsoft.com/enus/blog/forrester-names-microsoft-azurea-leader-in-big-data-hadoop-cloudsolutions/

Bardziej szczegółowo

https://www.facebook.com/groups/pepug/

https://www.facebook.com/groups/pepug/ konrad.sagala@promise.pl http://pepugmaster.blogspot.com https://www.facebook.com/groups/pepug/ 4 Office 365 Exchange Server 2016 Feedback Feedback Feedback Introduction of feature Refinement and enhancement

Bardziej szczegółowo