Robert Kołodziejczyk, Integrity Solutions, szef zespołu wdrożeniowego technologii Microsoft

Wielkość: px
Rozpocząć pokaz od strony:

Download "Robert Kołodziejczyk, Integrity Solutions, szef zespołu wdrożeniowego technologii Microsoft"

Transkrypt

1 1. Prelegenci Robert Kołodziejczyk, Integrity Solutions, szef zespołu wdrożeniowego technologii Microsoft Paweł Kowalski, Integrity Solutions, główny inżynier ds. chmury, serwerów Exchange i zarządzania tożsamością Integrity Solutions jest spółką wchodzącą w skład Grupy Altkom. Jako partner firmy Microsoft, zajmuje się wdrożeniami infrastruktury budowanej w oparciu o system Windows Server, usług katalogowych, mechanizmów zarządzania tożsamością, serwerów Microsoft Exchange i Microsoft System Center oraz rozwiązań w chmurze, w tym Windows Azure oraz Office 365. Microsoft Public Cloud cykl eseminariów Projekt Chmura publiczna w scenariuszach biznesowych obejmuje cykl sześciu spotkań internetowych (eseminariów) oraz trzech szkoleń produktowych. Tematem pierwszego spotkania jest integracja chmury publicznej z infrastrukturą firmową. W drugim scenariuszu - Disaster recovery i backup - zaprezentowane zostaną mechanizmy tworzenia kopii zapasowych do chmury. Kolejne wykłady dotyczyć będą integracji systemów i raportowania w chmurze (Big Data), budowy serwisów intranetowych (wykorzystywanych wewnątrz organizacji) oraz tworzenia aplikacji internetowych, za pomocą których komunikujemy się ze światem zewnętrznym. Cykl spotkań dotyczących biznesowego wykorzystania chmury zakończy eseminarium prezentujące zagadnienia dotyczące zarządzania urządzeniami mobilnymi. Szkolenia produktowe Szkolenia z zakresu wykorzystania chmury w biznesie obejmują pakiet oprogramowania Office 365, platformę Windows Azure oraz zasady programowania aplikacji intranetowych i internetowych dla chmury publicznej. Informacje o planowanych eseminariach i szkoleniach znajdziemy na stronie Infrastruktura hybrydowa W pierwszej części tego materiału odpowiemy na pytania: jakie wyzwania i trendy czekają na nas we współczesnym świecie, jeśli chodzi o pracę i interakcję z nowoczesnymi technologiami? Jak działa i wygląda platforma Windows Azure oraz pakiet usług podstawowych Office 365? W drugiej części zbierzemy wszystkie te informacje, aby na przykładzie infrastruktury hybrydowej Integrity Solutions zaprezentować trzy praktyczne scenariusze zastosowań chmury Azure i usług Office 365 w biznesie.

2 2. Prognozy firmy Microsoft Microsoft wymienia mobilność, ludzi oraz chmurę, jako trzy najważniejsze trendy, które będą wyznaczać rozwój technologii IT w przyszłości. Hasło mobility odnosi się do mobilności urządzeń komputerów, tabletów, smartfonów, z których korzystamy na co dzień. Aby urządzenia te funkcjonowały prawidłowo, muszą one być pełnoprawnym członkiem infrastruktury firmowej. Treści i usługi muszą być odpowiedniej jakości, dostosowane do smartfonów i tabletów oraz dostępne z dowolnego miejsca. Liczba sprzedanych w ubiegłym roku tabletów była wyższa niż sprzedaż komputerów PC. Wyraźnie widać rosnące znaczenie urządzeń mobilnych, które coraz częściej wykorzystywane są nie tylko do rozrywki, na przykład siedzenia przed telewizorem czy surfowania po internecie, ale również pracy. Coraz częściej smartfon lub tablet traktowane są jako narzędzia pomagające w wykonywaniu swoich obowiązków służbowych. Z tego względu, wygląd interfejsu oraz sposób pracy z urządzeniem (look & feel) musi być identyczny, jak na komputerach przenośnych. Mamy tutaj do czynienia nie tylko z czystą konsumpcją treści, jak ma to miejsce w przypadku prywatnego użytku, ale również działaniami proaktywnymi, podejmowanymi przez pracowników. Z drugiej strony, jeśli chcemy wykorzystywać urządzenia mobilne w celach służbowych, należy zadać sobie pytanie, co z bezpieczeństwem systemów IT w organizacji oraz dostępem do wrażliwych danych? Chmura mobilności To ludzie wyznaczają sposób, w jaki pracujemy. Coraz częściej jesteśmy w ruchu. Jesteśmy bardziej mobilni, a ze swoich komputerów korzystamy w różnych miejscach przy biurku, w domu, w podróży. Zmieniają się również nasze przyzwyczajenia oraz interfejsy, z których korzystamy. W tym miejscu nasuwa się pytanie, co należy zrobić, aby na wielu urządzeniach pracować w ten sam sposób? Microsoft udostępnia funkcję o nazwie fragmentacja urządzeń. Mimo, że korzystamy z wielu komputerów, tabletów czy smartfonów, nie powinniśmy dopuści do fragmentacji treści, które powinny być dokładnie takie same na każdym sprzęcie. Z badań Forrester Research wynika, że cloud computing oraz mobility to dwa trendy, które wzajemnie się wzmacniają. Chmura udostępnia użytkownikom nowe usługi, dzięki którym rozwija się rynek rozwiązań mobilnych. Z drugiej strony, znaczenie chmury staje się coraz większe tak, jak przybywa urządzeń przenośnych i rośnie zapotrzebowanie na usługi i treści dostępne z każdego miejsca. Chmura jest naturalnym hubem dla urządzeń mobilnych. Dotychczas, istotnym hamulcem w rozwoju tego rynku była konieczność ręcznego konfigurowania przez użytkownika połączeń między telefonem, a komputerem. Technologia chmury udostępnia serwisy, do których po podłączeniu się np. wpisując odnośnik czy dane na temat dostawcy usługi, uzyskujemy automatyczny, natychmiastowy dostęp. Chmura jest miejscem, do którego wrzucamy zdjęcia i skąd pobieramy treści, dostępne z każdego urządzenia.

3 3. Dlaczego chmura brydowa? Każda funkcjonująca organizacja, pomijając konsumentów (użytkowników prywatnych), prawdopodobnie ma jakąś infrastrukturę. Nawet jeśli część usług jest dostarczana w chmurze, nadal mamy sytuację, w której pewne elementy środowiska IT pozostaną lokalne. Infrastruktura hybrydowa stanowi pomost pomiędzy tymi dwoma światami. Zbudowanie mostu między infrastrukturą lokalną i chmurą jest warunkiem koniecznym do uniknięcia informatycznego rozdwojenia jaźni. Konieczność zarządzania środowiskiem IT w dwóch miejscach tworzy wiele problemów związanych z utrzymaniem systemów i usług, obsługą zgłoszeń oraz obiegiem informacji. W chwili kiedy między tymi środowiskami zbudujemy pomost, administratorzy zaczną traktować hybrydową infrastrukturę jako całość. Dla użytkowników nie ma znaczenia, czy poczta dostarczana jest z wewnątrz organizacji, czy też z chmury. Mechanizmy działające pod spodem powodują, że przyzwyczajenia, które mamy z sieci przenoszą się na chmurę, dostarczając użytkownikom zunifikowane środowisko do zarządzania usługami biznesowymi. Hybryda dobra dla chmury Zaczynając swoją przygodę z chmurą obliczeniową, która nie jest przecież nowym zjawiskiem, warto rozważyć możliwość zaprojektowania i wdrożenia infrastruktury hybrydowej. Firma analityczna Gartner, w swoich prognozach na rok 2014, wymienia chmury hybrydowe jako jedną z najważniejszych strategii i trendów rozwoju rynku IT. Prowadząc rozważania na temat wdrożenia usług w chmurze powinniśmy myśleć o hybrydzie oraz sposobach na integrację usług chmurowych z istniejącą infrastrukturą przedsiębiorstwa. W wielu przypadkach wynika to z prozaicznych przyczyn. Wszystkie istniejące na rynku firmy posiadają jakąś infrastrukturę, zasoby sprzętowe oraz uruchomione usługi np. Active Directory, która zapewnia mechanizmy scentralizowanego logowania użytkowników. Usługi w chmurze stanowią naturalny etap rozwoju środowiska IT w przedsiębiorstwie. Wraz z wprowadzaniem elementów chmury, infrastruktura firmy ewoluuje, aby zaoferować użytkownikom elastyczne i bardziej niezawodne usługi biznesowe. Dzięki chmurze hybrydowej możemy dokonać ewolucji w infrastrukturze firmy, bez konieczności porzucania posiadanych zasobów i umiejętności. Rewolucji w IT biznes mógłby nie znieść. Dlaczego chmura? Mamy lokalne środowisko IT, usługi w chmurze i wszystko to musimy zintegrować. Na tym etapie nasuwa się pytanie, po co w ogóle chmura w firmie? Żyjemy w czasach, w których ważna jest elastyczność. Rozwój biznesu wymaga, aby szybciej reagować na zmieniające się otoczenie. W trakcie prowadzenia kampanii promocyjnej czy obsługi dużego wydarzenia, od działów IT wymaga się dodatkowych, dużych mocy obliczeniowych, o które w lokalnej serwerowni może być trudno.

4 4. Z badań PMI wynika, że ważniejsze niż budżet, jest dostarczenie produktu lub usługi na rynek. Na obecną chwilę, w projektach informatycznych najbardziej liczy się czas, aby być krok przed konkurencją. Drugim elementem jest wzrost znaczenia mobilności oraz roli chmury, jako naturalnego huba, który pozwala użytkownikom korzystać ze swoich aplikacji i danych w dowolnym miejscu i czasie. Unifikacja interfejsu Wizja firmy Microsoft zakłada, że chmura będzie zorganizowana na zasadach wyznaczonych przez użytkownika. Chmura ma być tak duża jak potrzebujemy, wtedy kiedy jej potrzebujemy i tylko w tym obszarze, w którym chcemy. Do chmury należy przenosić tylko te elementy, które wprowadzą do środowiska informatycznego nową wartość biznesową. Gdybyśmy chcieli całą lokalną infrastrukturę przekształcić w serwisy i usługi chmury, byłoby to bardzo kosztowne oraz długotrwałe. Hybryda oferuje elastyczność w przenoszeniu usług do chmury. Możemy włączać pojedyncze usługi w chmurze, łatwo je rozbudowywać, bez zamykania lokalnej serwerowni. Dostarczenie kolejnego serwisu dla biznesu np. uruchomienie serwera SharePoint, odbywa się ciągu kilku minut. Nie ma konieczności zakupu sprzętu, zamawiania licencji itd. Wizja firmy Microsoft zakłada rozbudowę infrastruktury przedsiębiorstwa o konkretne elementy chmury, wtedy kiedy są rzeczywiście potrzebne. Praktyczny wymiar chmury Polskie przedsiębiorstwa nadal podchodzą nieufnie do przenoszenia swoich zasobów informatycznych do chmury. Jeśli tylko uda się zniwelować czynnik ludzki strach, działy IT oraz biznes coraz chętniej migrują do chmury, choćby ze względu na mobilność jaką oferuje. Przykładem jest tutaj możliwość pracy w pociągu, bez konieczności zestawiania połączenia VPN do lokalnej sieci przedsiębiorstwa. W Integrity Solutions potrzeba chmury pojawiła się głównie za sprawą osób z działów handlu i marketingu, którzy chcieli mieć możliwość pracy zawsze i wszędzie, nawet stojąc w korku na autostradzie. Paweł Kowalski z Integrity Solutions twierdzi, że dzięki instancji serwera SharePoint w chmurze, pracując u klientów mógł dostarczyć im nową jakość obsługi. Chmura firmy Microsoft umożliwiła Pawłowi wchodzenie do witryn projektowych z dowolnego miejsca oraz zapraszanie do współpracy członków zespołu projektowego po stronie klienta. Dzięki mechanizmom uwierzytelniania Live ID każdemu z nich wystarczyło nadać uprawnienia do zasobów i informacji. Wykorzystanie SharePoint a ograniczyło konieczność przesyłania dokumentów pocztą, które teraz były udostępniane i rozpowszechniane przez bezpieczny protokół SSL. Pozwoliło to również członkom zespołu wykorzystać cechy i funkcje serwera SharePoint takie jak wersjonowanie dokumentów czy dostęp do informacji w formie list i kalendarzy.

5 5. W Integrity Solutions istnieje tylko jeden dział firmy, który w całości pracuje w chmurze. Mowa o programistach. Dla tej grupy pracowników chmura to idealne środowisko, które pozwala im w kilka minut postawić nowy serwer o dowolnych parametrach i konfiguracji, bez konieczności przesyłania odpowiednich wniosków do osób odpowiedzialnych za infrastrukturę. Wirtualizacja używana jest w trakcie prowadzenia testów aplikacji, czy też prezentacji klientom działających rozwiązań. Office 365 dla firm Kolejną istotną kwestią jest proces integracji chmury prywatnej z lokalną infrastrukturą przedsiębiorstwa. Mowa tu o dwóch rodzajach usług. Pierwsza to pakiet podstawowych funkcji Office 365 niezbędnych do pracy. W jego skład wchodzi poczta korporacyjna na platformie Exchange, moduł udostępniania dokumentów, witryn sieci web i pracy grupowej na bazie serwera SharePoint oraz konferencje internetowe prowadzone przy użyciu aplikacji Lync. Licencje dostępowe (CAL) dla usług Office 365 dla biznesu odpowiadają licencjom CAL dla serwerów dostarczanych w modelu on premise. Infrastruktura hybrydowa z wykorzystaniem Windows Azure Jeśli posiadamy subskrypcję na usługi w chmurze, możemy jednocześnie korzystać z lokalnych zasobów przedsiębiorstwa. Z punktu widzenia użytkownika nie ma znaczenia, czy witryna hostowana jest na lokalnym serwerze SharePoint, czy w usłudze uruchomionej w chmurze. Dla działów IT oznacza to większą elastyczność i uproszczenie zasad licencjonowania produktów Microsoft.

6 6. Windows Azure Drugim elementem, którego używamy, aby rozbudować możliwości chmury oraz pakiet usług Office 365 jest Windows Azure. Platforma ta składa się z kilku zasadniczych elementów. Pierwszy odpowiada za dostarczanie aplikacji, czyli hostowanie usług lub stron webowych. Drugi element chmury Azure umożliwia przechowywanie treści oraz składowanie informacji w bazie danych. Na oficjalnej stronie Azure znajdziemy bogatą dokumentację oraz zestaw przewodników w języku polskim, które ułatwiają wdrażanie usług chmurowych w organizacji. Windows Azure jest niezależną platformą, która pozwala na uruchomienie w chmurze maszyny wirtualnej (instancji serwera), serwisu internetowego lub aplikacji bazodanowej. Każdy z tych elementów ma cechy charakterystyczne dla usług świadczonych w chmurze niezawodność na poziomie ponad 99,9% oraz dostępność z każdego miejsca na świecie. W chmurze Azure dostępne są maszyny wirtualne, które mają ponad 100 GB pamięci RAM. Są to instancje serwerów przeznaczone do przetwarzania dużej ilości danych (Big Data). Chmura firmy Microsoft stanowi odpowiedź na zapotrzebowanie firm na moc obliczeniową, niedostępną w lokalnych serwerowniach. Płacimy tutaj wyłącznie za wykorzystane zasoby. Możemy wynająć maszynę wirtualną na trzy dni, na tydzień, na miesiąc lub na czas realizacji projektu, po czym ją wyłączyć i skasować, nie ponosząc za to żadnych dodatkowych kosztów. Hybryda w Integrity Infrastruktura hybrydowa firmy Integrity Solutions składa się z lokalnej serwerowni, w której działa m.in. farma serwerów SQL, połączonej stałym, szyfrowanym tunelem VPN z chmurą publiczną Windows Azure. Z perspektywy pracowników, wszystkie maszyny w chmurze Azure są widoczne tak samo, jakby były uruchamiane w biurach Integrity. Mogą oni logować się do usług, korzystać z aplikacji i pobierać dane, tak samo jak robią to w przypadku serwerów dostarczanych lokalnie. W chmurze zdefiniowano kilka, w pełni zarządzanych podsieci oraz uruchomiono usługi sieciowe, realizujące wybrane funkcje biznesowe. Integrity Solutions informuje, że skonfigurowanie infrastruktury hybrydowej w przedsiębiorstwie zajęło jedynie pół dnia. W tym czasie udało się uruchomić instancję Windows Azure oraz kontroler domeny w chmurze. Oba środowiska zostały spięte ze sobą bezpiecznym tunelem VPN. W chmurze uruchomiono kontroler domeny z usługą Active Directory Federation Services (AD FS), który rozszerza funkcje realizowane przez kontrolery domeny działające lokalnie. Logowanie się pracowników do usługi Office 365 odbywa się z wykorzystaniem poświadczeń domenowych. Z uwagi na dodatkowy kontroler uruchomiony w chmurze, firma jest niezależna od awarii łączy i innych zdarzeń losowych. Warto dodać, że utrzymanie chmury kosztuje dziennie tyle, co bilet autobusowy. W tym momencie pojawia się pytanie jakie korzyści dla biznesu przynosi chmura. Po drugie czy jest to bezpieczne? Odpowiedzi na te pytania spróbujemy znaleźć prezentując trzy scenariusze wdrożeń.

7 7. W pierwszym scenariuszu zaprezentujemy chmurę hybrydową, w której zaimplementowano mechanizmy pojedynczego logowania (Single sign-on, SSO) dla usług uruchamianych lokalnie (on premise) oraz w chmurze. Scenariusz drugi omawia, w jaki sposób podnieść zabezpieczenia w zakresie dostępu do usług poprzez wdrożenie mechanizmów wielostopniowego uwierzytelniania użytkowników uprzywilejowanych (multi-factor autentication). Trzecia prezentacja dotyczyć będzie kwestii bezpieczeństwa danych widzianej z dwóch perspektyw: szyfrowania oraz zarządzania dostępem do informacji. Scenariusz 1. Pojedyncze logowanie W hybrydzie, za pomocą kont Active Directory, możemy logować się do zasobów lokalnych, jak i tych dostarczanych w chmurze. Hasła użytkowników przechowywane w lokalnej usłudze katalogowej, poprzez łącza internetowe są również dostępne dla systemu Office 365. Hybryda i zabezpieczenie usługi pojedynczego logowania Mechanizm pojedynczego logowania (Single sign-on, SSO) pozwala wykorzystać te same poświadczenia (nazwa użytkownika, hasło) w trakcie uzyskiwania dostępu do różnych urządzeń (komputer, tablet, smarfton) oraz wszystkich usług, aplikacji i zasobów w środowisku firmy Microsoft. Ten sposób logowania do usług jest tańszy, szybszy i bardziej efektywny, bowiem zawsze używamy tej samej nazwy użytkownika i hasła.

8 8. Poczta w Exchange Online Spróbujmy przybliżyć schemat uwierzytelniania w usłudze Exchange Online. Klient, aby zalogować się do skrzynki , wysyła do aplikacji webowej swoje poświadczenia. Na tym etapie serwer sprawdza, czy posiada on konto oraz wymagane licencje na korzystanie z usługi. Jeśli użytkownik zostanie poprawnie rozpoznany, aplikacja przekazuje zapytanie o hasło do serwera Active Directory Federation Services (AD FS). To tutaj następuje właściwy proces uwierzytelniania klienta w usłudze. Hasła użytkowników nie są przechowywane w chmurze. Proces weryfikacji poświadczeń odbywa się na lokalnym kontrolerze domeny w usłudze Active Directory. Aplikacja Exchange Online otrzymuje jedynie zwrotną informację, czy proces uwierzytelniania zakończył się sukcesem, czy też klientowi należy odmówić dostępu do poczty. Dodajmy, że usługi Active Directory Federation Services wykorzystywane są dla dowolnych aplikacji uruchamianych w chmurze. Narzędzie Dir Sync umożliwia synchronizację kont użytkowników i skrótów haseł w usłudze Office 365. Rozwiązanie to jest stosowane wszędzie tam, gdzie nie ma wdrożonej infrastruktury hybrydowej. Standardowo, synchronizacja poświadczeń klientów odbywa się co 2 godziny. Problem z dostępnością kontrolerów domeny W przypadku awarii łączy internetowych w siedzibie firmy, usługi chmury będą niedostępne, nawet wtedy gdy użytkownik spróbuje uzyskać do nich dostęp spoza organizacji. Jak to możliwe? W trakcie logowania się do aplikacji webowej, zapytanie o hasło przekazywane jest do kontrolera domeny uruchomionego w centrum danych przedsiębiorstwa. W firmie Integrity Solutions taka usterka zdarzyła się kilka razy. Wyobraźmy sobie sytuację, w której po przyjściu do pracy nie działa służbowa poczta. Budowa. Koparka przecięła światłowód, a więc zalogowanie się do usług w chmurze okazuje się niemożliwe. Podsumujmy. Mamy infrastrukturę lokalną oraz infrastrukturę w chmurze. Aby zalogować się do usługi w chmurze konieczne jest sprawdzenie poświadczeń użytkownika w usłudze AD FS uruchomionej na kontrolerze domeny w centrum danych firmy. To rodzi pewne konsekwencje Kontroler domeny w chmurze Windows Azure pozwala zapewnić ciągłość działania oraz dostępność usług w chmurze nawet wtedy, gdy lokalna infrastruktura przedsiębiorstwa zostanie odcięta od świata zewnętrznego. Firma Integrity Solutions zdecydowała się na uruchomienie kontrolera domeny w Windows Azure. Dzięki temu proces uwierzytelniania użytkowników w usłudze odbywa się wyłącznie w chmurze. Z perspektywy przedsiębiorstwa, wdrożenie kontrolera domeny w chmurze, stanowi rozszerzenie usług katalogowych o kolejną lokalizację. Synchronizacja katalogu miedzy kontrolerami odbywa się z wykorzystaniem standardowych mechanizmów replikacji Active Directory.

9 Idea SSO w praktyce W trakcie kolejnej prezentacji zalogujemy się do poczty w usłudze Office 365. W tym celu wykorzystamy konto postmaster na serwerze Exchange. W Integrity Solutions jest to skrzynka, do której trafia cała niechciana korespondencja (spam).. W oknie aplikacji webowej wprowadziliśmy nazwę użytkownika oraz hasło. Serwer automatycznie rozpoznał, że wykorzystaliśmy konto domenowe, a następnie przekazał żądanie uwierzytelnienia do kontrolera domeny uruchomionego w chmurze Windows Azure. Proces logowania wygląda jednak zgoła inaczej, jeśli próbujemy uzyskać dostęp do skrzynki , siedząc przed swoim biurkiem w firmie. W tym przypadku uwierzytelnianie w usłudze odbywa się na lokalnym kontrolerze domeny. Dodatkowo, nie ma potrzeby ponownego przedstawienia się usłudze w chmurze, bowiem wcześniej zalogowaliśmy się do swojego służbowego komputera. Właśnie tak działa mechanizm pojedynczego logowania (SSO). Wszystkie usługi, aplikacje i zasoby, zarówno te lokalne jak i w chmurze, dostępne są od razu. W trakcie próby dostępu do aplikacji, system nie przekierowuje użytkownika do portalu logowania w usłudze uwierzytelniającej AD FS. Nie prosi też o ponowne wprowadzenie hasła. Hybryda w Integrity Po stronie chmury, środowisko hybrydowe w firmie Integrity Solutions składa się z pojedynczego kontrolera domeny, sieci wirtualnej oraz szyfrowanego kanału VPN zestawionego w modelu punkt-punkt (site-to-site) do lokalnej sieci przedsiębiorstwa. Tunel VPN dostarczany jest w formie wirtualnej usługi Azure, która dodatkowo zlicza ilość danych przesyłanych między lokalizacjami w zadanym czasie. Windows Azure oferuje funkcjonalność, dzięki której każda z maszyn wirtualnych uruchamianych w chmurze dostępna jest pod unikalną nazwą DNS, rozwiązywaną z internetu. Nie ma konieczności zestawiania tunelu VPN, jeśli chcemy połączyć się z pulpitem zdalnym kontrolera domeny. Wystarczy, że w portalu Azure naciśniemy przycisk Connect. Aplikacja automatycznie pobierze konfigurację usługi Remote Destkop, a następnie pozwoli na szybkie nawiązanie zdalnego połączenia z wybranym serwerem. Windows Azure umożliwia wystawienie takiego interfejsu dla dowolnej maszyny. Funkcja ta pozwala wygodnie zarządzać oraz monitorować stan instancji wirtualnych w chmurze. Podsumujmy: w Windows Azure został uruchomiony kontroler domeny z działającą usługą AD Federation Services. Sieć lokalna przedsiębiorstwa jest połączona z chmurą za pomocą stałego, bezpiecznego tunelu VPN. Z perspektywy infrastruktury, kontroler domeny w chmurze funkcjonuje jako serwer usług Active Directory w kolejnej lokalizacji. Jego zadaniem jest przejęcie zadań związanych z uwierzytelnianiem użytkowników w usługach uruchamianych w chmurze, także wtedy gdy lokalne usługi AD FS w centrum danych przedsiębiorstwa będą niedostępne. 9. Przypomnijmy, że integracja środowiska lokalnego i chmury w firmie Integrity Solutions zajęła jedynie pół dnia. Proces ten został zautomatyzowany dzięki szablonom maszyn wirtualnych, które znajdziemy w galerii obrazów Windows Azure. Wystarczy kilka minut, aby można było zalogować się po raz pierwszy do nowego serwera wirtualnego

10 10. Wdrażanie usług chmurowych, takich jak Azure i Office 365, to kwestia połączenia infrastruktury lokalnej bezpiecznym tunelem VPN. Z perspektywy użytkownika usługi te widoczne są w taki sam sposób, jakby były uruchamiane lokalnie. Dodajmy, że w Windows Azure znajdziemy również oprogramowanie dostarczane przez firmy trzecie. W ten sam sposób wdrożymy np. bazę danych Oracle, wstępnie skonfigurowaną do pracy w środowisku Windows Server. Scenariusz 2. Wielostopniowa autoryzacja użytkownika Proces uwierzytelniania w usługach chmurowych można rozszerzyć o dodatkową warstwę zabezpieczeń w postaci kodów SMS wysyłanych na telefon komórkowy użytkownika. Model ten jest powszechnie wykorzystywany w bankowości elektronicznej. Zatwierdzenie polecenia przelewu wymaga podania kodu, otrzymanego od banku w treści wiadomości SMS. Wielostopniową autoryzację użytkownika stosuje się w szczególności dla kont użytkowników uprzywilejowanych, którzy uzyskują dostęp do usług i zasobów w chmurze. Dotyczy to administratorów, administratorów rozliczeń i wszystkich innych kont, które mają przypisane wyższe uprawnienia niż standardowy użytkownik. W przypadku ujawnienia (skompromitowania) poświadczeń logowania, atakujący może wydać pieniądze firmy, wyłączyć jakąś usługę, a nawet skasować dane. Wdrożenie podwójnego mechanizmu autoryzacji sprawia, że czujemy się bezpieczniej. Te same zabezpieczenia mogą być wdrażane również w odniesieniu do usług uruchamianych lokalnie, aby zwiększyć poziom zabezpieczeń stosowanych w przedsiębiorstwie. W procesie logowania użytkownik, oprócz standardowych poświadczeń (nazwa oraz hasło), podaje kod wysłany na jego telefon komórkowy w formie wiadomości SMS. W procesie autoryzacji może być wykorzystane również połączenie telefoniczne (należy odebrać rozmowę zainicjowaną przez serwer usługi) lub aplikacja na smartfon, która generuje jednorazowe kody dostępu. Mechanizm wielostopniowej autoryzacji (multi-factor autentication), oprócz uwierzytelniania w usługach Office 365, można wykorzystać w portalu Windows Azure, SharePoint i innych aplikacjach uruchamianych w chmurze Microsoftu. Dla kont administracyjnych usługa wielostopniowej autoryzacji jest darmowa. W przypadku zwykłych kont opcja ta jest dodatkowo płatna i rozliczana ze względu na liczbę wysłanych SMS-ów lub na użytkownika. Portal Azure udostępnia usługę wielostopniowej autoryzacji, którą możemy zsynchronizować z własnymi aplikacjami. Jest to gotowy moduł, który wystarczy aktywować. Wchodzimy w konfigurację użytkowników i grup portalu Office 365. Z listy kont uprzywilejowanych wybieramy to, dla którego chcemy włączyć dodatkowe mechanizmy uwierzytelniania. W trakcie pierwszego logowania użytkownika do usługi, system poprosi o wskazanie numeru telefonu oraz wybór dodatkowej formy autoryzacji. Do wyboru mamy: kod SMS, przychodząca rozmowa telefoniczna oraz aplikacja na smartfon. Po przejściu tego etapu, status konta użytkownika zmieni się z włączone na wymuszone. Od tego momentu, dwustopniowe uwierzytelnienie w usłudze jest obligatoryjne.

11 11. Mechanizm wielostopniowej autoryzacji wykorzystamy również do zabezpieczania dostępu w stron i aplikacji internetowych. Przykładem mogą być zdobywające coraz większą popularność serwisy z grami online, w których gracze zostawiają pokaźne sumy pieniędzy. Wprowadzenie dodatkowej formy uwierzytelniania wprowadza nową jakość w świadczeniu usług i bezapelacyjnie zwiększa zaufanie do operatora strony. Scenariusz 3. Szyfrowanie i zarządzanie dostępem do informacji W obecnych czasach informacja, z jednej strony jest towarem, a z drugiej czynnikiem, który wpływa na konkurencyjność przedsiębiorstw na rynku. Pewne informacje często nie mogą wyjść poza firmę, zbyt szybko lub wcale. Przedsiębiorstwa, których infrastruktura opiera się zarówno na zasobach lokalnych jak i tych zlokalizowanych w chmurze muszą mieć rozwiązania, które zapewnią ochronę informacji przed nieuprawnionym ujawnieniem. Zarządzanie prawami dostępu AD RMS Wdrożenie mechanizmów zarządzania dostępem do informacji w środowisku lokalnym jest długotrwałe i kosztowne. W Windows Azure wprowadzanie rozwiązań opartych o usługi Active Directory Rights Management Services (AD RMS) zajmuje tylko chwilę.

12 12. Active Directory Rights Management Services AD RMS zarządza uprawnieniami do plików i dokumentów. Usługa sprawdza, czy użytkownik może mieć dostęp do wskazanego obiektu, a jeśli tak to na jakich zasadach. AD RMS zabezpiecza pliki także wtedy, gdy opuszczają one środowisko korporacyjne. Nie tracimy kontroli nad obiektem, nawet wtedy gdy przekażemy go koledze na nośniku wymiennym lub wyślemy współpracownikowi pocztą . Chroniony plik może być dokumentem Word, Excel, PowerPoint lub wiadomością . Jeśli zażądamy ochrony danego obiektu, serwer AD RMS wstrzykuje do środka pliku kawałek kodu zabezpieczającego. Na tym etapie właściciel pliku określa zakres jego ochrony. Może on zakazać kopiowania jego treści, drukowania, oraz otwierania przez osoby nieuprawnione. W trakcie próby otwarcia zabezpieczonego dokumentu aplikacja odpytuje usługę AD RMS czy mamy do niego prawa dostępu, a jeśli tak, to jakie. W przypadku rozwiązań uruchomionych w chmurze Windows Azure dostęp do serwera AD RMS możliwy jest z dowolnego komputera na całym świecie. Ochrona informacji Administrator może zdefiniować reguły filtrowania treści. Przykładem może być tutaj poczta korporacyjna na serwerze Exchange. Jeżeli w treści lub załączniku do maila znajdą się wrażliwe informacje, usługa AD RMS może wymusić zaszyfrowanie korespondencji lub zablokować możliwość przesyłania dokumentów dalej. Microsoft udostępnia narzędzia, które umożliwiają wprowadzanie ograniczeń związanych z ochroną informacji automatycznie, bez interakcji z użytkownikiem. Mechanizm Data Lost Prevention (DLP) stosowany jest na serwerach Exchange, podczas gdy do zabezpieczania zasobów na platformie SharePoint stosuje się narzędzia Information Rights Management (IRM). W zależności od konfiguracji filtrów, system może wymusić zaszyfrowanie dokumentu w trakcie zapisywania go na witrynie czy też wysyłania w treści lub w formie załącznika do wiadomości . Mechanizm IRM w SharePoint umożliwia publikowanie chronionych treści w witrynach SharePoint a, bez konieczności pamiętania o tym, aby wskazane informacje zostały zaszyfrowane. Jeśli chcemy dać komuś dokument w wersji nieedytowalnej, zazwyczaj tworzymy plik PDF. Mechanizm IRM pozwala umieścić w witrynie SharePoint dokument Worda, którego dzięki nałożonym ograniczeniom, nikt nie będzie mógł zmodyfikować, ani skopiować. Dzięki temu to usługa uruchomiona na serwerze, a nie użytkownik pilnuje uprawnień do obiektów i danych.

13 13. Wdrażanie AD RMS Najprostszą metodą wprowadzenia mechanizmów zabezpieczeń w organizacji jest uruchomienie serwera AD RMS w chmurze Windows Azure. Wdrożenie podstawowych funkcjonalności AD RMS w chmurze Windows Azure i powiązanie ich z usługami Office 365 jest proste i szybkie. W ustawieniach Office 365 przechodzimy na zakładkę Zarządzanie prawami, po czym klikamy Zarządzaj. Wszystko, co należy zrobić to włączyć usługę zarządzania dostępem do informacji. Kolejny krok to zdefiniowanie warunków filtrowania. Do dyspozycji mamy trzy predefiniowane profile (szablony) m.in. dokument poufny oraz tylko do odczytu. W panelu Exchange znajdziemy zakładkę Ochrona przed utratą danych, która umożliwia stosowanie gotowych wzorców zabezpieczeń lub skonstruowanie własnych reguł filtrowania np. takich, które będą wyszukiwać numery kart kredytowych w treści wysyłanej przez pracowników korespondencji. Na tym etapie definiujemy akcję, która zostanie podjęta, jeśli warunek filtrowania zostanie spełniony. Do dyspozycji mamy cały wachlarz akcji blokowanie, szyfrowanie, odrzucanie. Możemy również przyjąć postawę pasywną, rejestrując jedynie informację o zdarzeniu lub powiadamiając użytkownika, za pomocą komunikatu z ostrzeżeniem. Wprowadzenie mechanizmów zarządzania dostępem do informacji nie ogranicza stosowania innych zabezpieczeń poczty np. szyfrowania i podpisywania wiadomości w standardzie. Z uwagi na funkcje integracji ze środowiskiem Active Directory, istnieje możliwość wykorzystania korporacyjnego certyfikatu cyfrowego dla usług uruchamianych w środowisku lokalnym i chmurze. Przykład z Excelem i Wordem Wyobraźmy sobie sytuację, w której ktoś, wykorzystując mechanizmy AD RMS zabezpieczył arkusz kalkulacyjny Excel, a ktoś inny skopiował ten dokument i wyniósł poza firmę. Usługa AD RMS pilnuje tego, aby nikt nieuprawniony nie miał możliwości otwarcia pliku. Arkusz, być może zawierający poufne dane, jest nieużyteczny, jeśli znajduje się poza kontrolą użytkownika i infrastrukturą przedsiębiorstwa. AD RMS pełni rolę strażnika, który w trakcie próby uzyskania dostępu do dokumentu nadaje użytkownikowi uprawnienia do jego otwierania, kopiowania, drukowania, itd. W drugim przykładzie spróbujemy pokazać, jak zapewnić ochronę dokumentu Word, który zawiera poufne informacje. W tym celu z menu Plik wybieramy Ochrona dokumentu, a następnie wskazujemy pożądany poziom ochrony. Pierwszy poziom to dostęp nieograniczony. Każda osoba, będąca członkiem organizacji, ma swobodny dostęp do dokumentu i może zrobić z nim wszystko. Dokument poufny to taki, który jest przeznaczony do ściśle określonej osoby lub grupy osób. Z kolei plik z polisą Tylko widok poufny może być przeglądany przez wyznaczone osoby, bez możliwości jego dalszego przetwarzania. Ten poziom ochrony stosuje się dla dokumentów, które powinny pozostać tajne np. nowa strategia marketingowa firmy. Ten model zabezpieczeń używany jest również do przesyłania plików zawierających informacje, które nie powinny na tym etapie ujrzeć światła dziennego.

14 14. W przypadku odebrania chronionej wiadomości, w programie Outlook oraz aplikacji webowej Outlook Web Access (OWA), nie zostaną wyświetlone przyciski takie jak Odpowiedz i Prześlij dalej. Nie będzie również można skopiować treści korespondencji. Monitorowanie środowiska IT Filtry mogą jedynie zbierać informacje, o potencjalnych próbach naruszenia ochrony danych. Taki filtr, mimo że wyłączony, nadal działa. Nie podejmuje żadnej akcji, nie blokuje korespondencji , ani jej nie szyfruje. Jednocześnie administratorzy widzą działania innych pracowników. Przykład firmy Integrity Solutions pokazuje, że filtr zdefiniowany zaledwie dwa dni wcześniej, wykrył i zarejestrował aż cztery próby przesłania wiadomości , w których treści zawarto słowo PESEL. Pokazuje to, że ludzie nierzadko postępują irracjonalnie, wysyłając w niezaszyfrowanej formie, wrażliwe informacje, choćby takie jak numery kart kredytowych. Unifikacja środowiska IT Mechanizmy DLP i AD RMS działają również na urządzeniach mobilnych. Z obserwacji specjalistów wynika, że smartfon z Windows Phone w pełni współpracuje z zabezpieczeniami AD RMS, czego nie można powiedzieć o urządzeniu, na którym zainstalowano inny system operacyjny. Z tego względu ważne jest, aby wszystkie używane urządzenia (laptopy, tablety, smarfony) działały pod kontrolą tego samego oprogramowania. Tylko wówczas są przewidywalne i podobnie się zachowują. W przypadku rozwiązań dostarczanych przez różnych producentów, podstawowe funkcjonalności co prawda działają, ale te bardziej zaawansowane wymagają dodatkowej integracji. Podsumowanie Na eseminarium zaprezentowano trzy technologie firmy Microsoft Office 365, Windows Azure z mechanizmami VPN oraz Active Directory Rights Mamangement Services (AD RMS). Omówiono trzy praktyczne scenariusze wdrożeń: budowę infrastruktury hybrydowej, która zapewnia ciągłość działania przedsiębiorstwa nawet w przypadku awarii łączy internetowych, mechanizmy wielostopniowej autoryzacji dla kont uprzywilejowanych na przykładzie logowania do usługi Office 365 oraz narzędzia do zarządzania ochroną informacji z wykorzystaniem usług DLP oraz AD RMS.

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze. Czym 365? jest Office Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. To aplikacje Office, które znasz i lubisz, powiązane z olbrzymimi możliwościami chmury obliczeniowej wideokonferencje

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Profesjonalne Zarządzanie Drukiem

Profesjonalne Zarządzanie Drukiem Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

>>> >>> Ćwiczenie. Cloud computing

>>> >>> Ćwiczenie. Cloud computing >>> >>> Ćwiczenie Ćwiczenie polega na utworzeniu virtualnego dysku (Cloud computing) u jednego z usługodawcy. Bo chmura obliczeniowa (miejsce w tzw. chmurze) to nic innego jak dysk, miejsce na serwerze.

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu Czym jest Samsung KNOX? Bezpieczny telefon -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu W Anglii gubionych jest lub kradzionych 800 000 telefonów rocznie czyli około 2200

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Microsoft Office 365 omówienie usług

Microsoft Office 365 omówienie usług Microsoft Office 365 omówienie usług Wszystkie niezbędne funkcje w jednym miejscu. Oferta Office 365 łączy usługi biurowe firmy Microsoft w chmurze w pojedynczym bardzo bezpiecznym, niezawodnym i wszechstronnym

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Premiera Exchange 2010

Premiera Exchange 2010 Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0067_01.mspx

http://www.microsoft.com/poland/technet/article/art0067_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń / 14.04 2015 Wielka Gra wiedza o druku i skanowaniu Urszula Kowalska, Piotr Woleń / 14.04 2015 HP JetAdvantage Rewolucyjny, bezpłatny wydruk podążający Bez inwestycji w infrastrukturę Szyfrowanie tranmisji danych

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Deduplikacja danych. Zarządzanie jakością danych podstawowych

Deduplikacja danych. Zarządzanie jakością danych podstawowych Deduplikacja danych Zarządzanie jakością danych podstawowych normalizacja i standaryzacja adresów standaryzacja i walidacja identyfikatorów podstawowa standaryzacja nazw firm deduplikacja danych Deduplication

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Pobieranie i zwracanie licencji CAL

Pobieranie i zwracanie licencji CAL zintegrowane środowisko tłumaczenia Pobieranie i zwracanie licencji CAL 2004-2013 Kilgray Translation Technologies Wszelkie prawa zastrzeżone. Tłumaczenie: GET IT Language Solutions Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08

INSTRUKCJA UŻYTKOWNIKA Repozytorium Dokumentów Elektronicznych KS-EDE ISO 9001:2008 Dokument: 2015.0.0.7 Wydanie: 2015-08 Spis treści Wstęp... 2 1. System KS-EWD... 2 1.1. Instalacja KS-EWD... 2 2. Aktualizacja plików repozytorium Dokumentów... 4 2.1.1. Instalacja KS-EDE... 7 3. Integracja systemów... 8 4. Konfiguracja ustawień

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS INFORMACJE OGÓLNE Usługa mobile e-bank EBS umożliwia dostęp do usług bankowych poprzez Internet z wykorzystaniem urządzeń mobilnych (tablety, smartfony).

Bardziej szczegółowo

INFORMACJE Tytuł projektu: CRM dla Mazowsza Zasięg: woj. mazowieckie Pomoc publiczna: TAK (de minimis)

INFORMACJE Tytuł projektu: CRM dla Mazowsza Zasięg: woj. mazowieckie Pomoc publiczna: TAK (de minimis) 1 INFORMACJE Tytuł projektu: CRM dla Mazowsza Zasięg: woj. mazowieckie Pomoc publiczna: TAK (de minimis) 2 DLA KOGO? Projekt skierowany jest do pracowników mikro, małych lub średnich przedsiębiorstw, zatrudnionych

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK Projekt Wersja 5.0 09 kwietnia 2013 Dokument wg wzorca PULS/SW/KOD/FR/10 Strona: 1 Spis treści 1. 3 Moduł administratora 1.1. Aktualizacja serwera PostgresSQL do wersji 9.2.1 3 1.2. Dodano usługę Single

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia

Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr

Bardziej szczegółowo

BACKUP BAZ DANYCH MS SQL

BACKUP BAZ DANYCH MS SQL BACKUP BAZ DANYCH MS SQL SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje Podstawowe... 2 Krok 2: Dane... 3 Krok 3: Planowanie... 4 Krok 4: Zaawansowane... 5 Przywracanie baz

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

OPIS i SPECYFIKACJA TECHNICZNA

OPIS i SPECYFIKACJA TECHNICZNA OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo