NetIQ Privileged Account Manager

Wielkość: px
Rozpocząć pokaz od strony:

Download "NetIQ Privileged Account Manager"

Transkrypt

1 NetIQ Privileged Account Manager Zarządzanie kontami uprzywilejowanymi w systemach Linux, Unix, Windows i bazach danych Piotr Szewczuk Konsultant

2 Zintegrowane rozwiązania NetIQ do zarządzania tożsamością i dostępem Zarządzenie tożsamością Zautomatyzowane i bezpieczne przydzielanie dostępu dla użytkowników biznesowych i administratorów NetIQ Identity Manager Family NetIQ Access Review NetIQ Access Governance Suite NetIQ edirectory NetIQ Directory and Resource Administrator NetIQ Group Policy Administrator Zarządzenie dostępem Egzekwowanie w czasie rzeczywistym praw dostępu dla wszystkich punktów końcowych NetIQ Access Manager NetIQ Secure Login 8 - Enterprise SSO Advanced Authentication Framework NetIQ SocialAccess - Identify Web Guests NetIQ MobileAccess NetIQ Cloud Security Service Zarządzenie bezpieczeństwem Zapewnienie monitorowania, raportowania i przywracania dostępu do zasobów w całym przedsiębiorstwie SIEM NetIQ Sentinel / Sentinel Log Manager NetIQ Sentinel Security Solutions for iseries Agents NetIQ Privileged Account Manager NetIQ Change Guardian for MS AD, MS GPO, MS Windows and Linux Servers Secure Configuration Manager Security Solutions for iseries serwery fizyczne wirtualne chmura

3 CZYM JEST ZARZĄDZANIE TOŻSAMOŚCIĄ KONT UPRZYWILEJOWANYCH? 3

4 Dlaczego trzeba inwestować w zarządzanie uprzywilejowaną tożsamością? Privacy Mandates HIPAA / HITECH NERC CIP Audits Governance GLBA User demands SOX Right to be forgotten ISO 27001/2 PCI DSS European Data Protection Regulation

5 Dlaczego trzeba inwestować w zarządzanie uprzywilejowaną tożsamością? Privacy Mandates NERC CIP Audits HIPAA / HITECH Gartner Strategic Assumption Governance By 2017, more stringent regulations around control of privileged access will lead to GLBA a rise of 40% in fines and penalties imposed by regulatory bodies on organizations User with deficient demands PAM controls that SOX have been breached. - Market ISO Guide for 27001/2 Privileged Access Management May 27, 2015 Right to be forgotten European Data Protection Regulation PCI DSS

6 Energy company reports $1 billion in charges and a loss - New York Times Security Breach Exposes Data on Millions of Payment Cards - InformationWeek Home Depot Breach Has Already Cost $43 Million esecurityplanet Setting the stage Neiman Marcus Sued Over Customer Credit Card Data Breach - Bloomberg Target says up to 70 million more customers were hit by December data breach The Washington Post Health care data breaches have hit 30M patients and counting The Washington Post Cost of Target Data Breach Exceeds $200 Million Consumer Banker s Association

7 Several high-profile breaches and insider attacks have been known to exploit Security privileged Breach Exposes accounts, Data on and Millions of Payment Cards - InformationWeek this has increased the interest in tools to tighten controls on privileged activity, as well as interest in two-factor authentication for privileged access. Energy company reports $1 billion in charges and a loss - New York Times Home Depot Breach Has Already Cost $43 Million esecurityplanet Setting the stage While in 2013 the majority of inquiries about PAM tools from Gartner clients were driven by compliance Neiman Marcus Sued Over Customer Credit Card Data Breach Cost of Target Data Breach Exceeds $200 Million Consumer Banker s Association - Bloomberg concerns and operational efficiency, a large part is now driven by the desire to mitigate threats of breaches and insider attacks. Gartner expects this trend to continue at least until Target says up to 70 million more customers were hit by December data breach The Washington Post Health care data breaches have hit 30M patients and counting The Washington Post - Market Guide for Privileged Access Management May 27, 2015

8 Zarządzanie uprzywilejowaną tożsamością Z jakimi wyzwaniami spotykają się klienci? Jak monitorować nadużycia uprzywilejowanego dostępu do danych? Jak administratorzy działów IT wykorzystują uprawnienia kont root lub administrator w systemach Unix, Linux i Windows? Za dużo osób ma pełne prawa do usług katalogowych np. domeny Active Directory lub edirectory Jak monitorować aktywność użytkowników w krytycznych systemach i wykrywać podejrzane zachowania?

9 KONTA UPRZYWILEJOWANE 9

10 Tożsamość uprzywilejowana Tożsamość uprzywilejowana to konta, które pozwalają na: Dostęp do plików, w tym systemowych Instalacje i uruchamiane programów Zmianę konfiguracji i ustawień systemowych Tworzenie / modyfikacje kont użytkowników lub ich profili Wiele kont w systemach typu konto usługowe Użytkownicy, którym z racji stażu lub funkcji zostały przydzielone uprawnienia znacznie większe niż w przypadku większości użytkowników

11 Konto uprzywilejowane

12 Proces uzyskania uprzywilejowanych uprawnień 12

13 NETIQ PRIVILEGED ACCOUNT MANAGER 13

14 Czym jest NetIQ PAM Centralne narzędzie do kontrolowanego udostępniania i monitorowania kont uprzywilejowanych Umożliwia nagrywanie sesji, tworzenie reguł, określanie, jakie polecenia można uruchamiać Zarządzanie poprzez reguły i audyt działań Kontrola ryzyka Elementy składowe NetIQ PAM: Framework Manager, Framework Console, Framework Agent, Enterprise Credential Vault Obsługa następujących systemów operacyjnych: Unix, Linux i Windows, baz danych i aplikacji W Linuksie PAM (Pluggable Authentication Modules) to nie to samo co NetIQ PAM (Privileged User Manager)

15 Magazyn danych uwierzytelniających Enterprise Credential Vault Bezpieczny zaszyfrowany sejf do przechowywania poświadczeń (login i hasło), kluczy itp. Zamawianie danych uwierzytelniających dla niestandardowych przedziałów czasu Gotowe tuż po instalacji przepływy akceptacyjne i powiadomienia Obsługa uprzywilejowanych uprawnień: Aplikacji (np. SAP System) Baz danych (np. Oracle DBMS) Usług typu Cloud (np. Salesforce.com)

16 Modularna architektura 16

17 Przepływ informacji w NetIQ PAM 17

18 Monitorowanie baz danych Oracle NetIQ PAM został przetestowany do współpracy z bazami danych Oracle 11.x i Oracle 12.x Wspierani klienci: SQL Developer, SQL Plus, DbVisualizer i Toad

19 Monitorowanie baz danych Oracle 19

20 Portal Użytkownika Widok katalogu z autoryzowanymi kontami uprzywilejowanymi Zarządzanie swoimi żądaniami i potwierdzeniami

21 Panel administracyjny Zarządzanie żądaniami dostępu i autoryzacji Kontrola wymagań dostępu, czasu ich trwania i rodzaju Odnajdywanie: kto miał dostęp, gdzie, kiedy i dlaczego

22 Dostęp na żądanie Zapewnia bezpieczny dostęp do zarządzania systemem w sytuacji losowej

23 Szybkie wdrażanie Duży katalog szablonów, zasad i skryptów Centralny katalog zasad, brak konieczności modyfikacji podłączonych systemów Umożliwia szybkie wdrożenie nowych zasad i powrót do stanu przed ich wdrożeniem

24 Współpraca NetIQ IDM z NetIQ Privileged Account Manager Sterownik, który pozwala na szybki przydział zasobów Automatyzacja przypisywania profili w PAM Dostarcza przepływy pracy do kontroli, kto ma dostęp, do czego i kiedy dostęp został przyznany Zarządzanie hasłami i ich synchronizacja pomiędzy systemami Wspólny interfejs dla żądań dostępu, zatwierdzeń i zarządzania przepływem pracy

25 Konkurencja - CyberArk S.NO Features CyberArk NetIQ PAM 1. Digital Vault 2. Shared policy management 3. Complete solution for 1. Operating Systems 2. Network Devices 3. Databases 4. Applications 4. Integration with IDM Partner with IDM vendors 5. Integration with SIEM tool Partner with SIEM Vendors 6. Emergency Access NetIQ IDM NetIQ Sentinel 7. Multifactor Authentication Partners NetIQ NAAF 8 Searchable Windows session logs, recording

26 Konkurencja - Dell S.NO Features Dell NetIQ PAM 1. Privilege Password Safe 2. Privileged Elevation in Windows and Unix 3. Privileged Session Management 4. Privileged Session Recording 5. Shared policy management Partial

27 Wdrożenie NetIQ PAM - wymagania Konsola administracyjna wymaga przeglądarki internetowej z obsługą Adobe Flash Otwarte porty sieciowe: 443 (manager) i (agenci i manager) Serwer musi być widoczny dla klientów (DNS/hosts) Czas musi być zsynchronizowany (ntp)

28

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych

Bardziej szczegółowo

Enterprise SSO. 2010 IBM Corporation

Enterprise SSO. 2010 IBM Corporation Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz

Bardziej szczegółowo

Zarządzanie tożsamością

Zarządzanie tożsamością Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Quest Software, now a part of Dell 1 Jak podejść do wdrożenia Rekomendacji D? Propozycja Dell Software Group Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services Mariusz Przybyła -

Bardziej szczegółowo

Cel szkolenia. Konspekt

Cel szkolenia. Konspekt Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić?

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

Problem tożsamości uprzywilejowanych

Problem tożsamości uprzywilejowanych Problem tożsamości uprzywilejowanych Każdorazowe zalogowanie w sieci to konieczność wprowadzenia hasła, które aby zapewniało odpowiedni poziom bezpieczeństwa powinno spełniać pewne wymagania, np. co do:

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 22 maja 2014 1 Jak zapewnić zgodność z regulacjami i przyjętymi politykami

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

POLITYKA PRYWATNOŚCI / PRIVACY POLICY POLITYKA PRYWATNOŚCI / PRIVACY POLICY TeleTrade DJ International Consulting Ltd Sierpień 2013 2011-2014 TeleTrade-DJ International Consulting Ltd. 1 Polityka Prywatności Privacy Policy Niniejsza Polityka

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring

Bardziej szczegółowo

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca

Bardziej szczegółowo

Ekspert MS SQL Server Oferta nr 00/08

Ekspert MS SQL Server Oferta nr 00/08 Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,

Bardziej szczegółowo

Terminarz Szkoleń ACTION CE

Terminarz Szkoleń ACTION CE Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe) Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

(Pluggable Authentication Modules). Wyjaśnienie technologii.

(Pluggable Authentication Modules). Wyjaśnienie technologii. Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie

Bardziej szczegółowo

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Użytkownicy Urządzenia Użytkownicy & urządzenia, subskrypcje & licencje wieczyste Oferty Office 365 Użytkownicy Oferta pakietów Office Urządzenia

Bardziej szczegółowo

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

Kalendarium szkoleo Kwiecieo - Czerwiec 2010 Kalendarium szkoleo Kwiecieo - Czerwiec 2010 tel. +48 032/ 726 63 49; e-mail: biuro@akademiakompetencji.pl Wszystkie szkolenia Akademii Kompetencji KSK Bezpieczeostwo odbywają się w siedzibie firmy, w

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Zarządzanie bezpieczeństwem w Banku Spółdzielczym Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o. Definicja problemu Ważne standardy zewnętrzne Umiejscowienie standardów KNF i

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami Windows Serwer 2008 R2 Moduł 5. Zarządzanie plikami Sprawdzamy konfigurację kart sieciowych 172.16.x.0 x nr w dzienniku Na serwerze musi działać Internet! Statyczny adres IP jest potrzebny komputerom,

Bardziej szczegółowo

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL Problemy techniczne SQL Server Zarządzanie bazami danych na serwerze SQL Do zarządzania bazami danych na serwerze SQL służy narzędzie Microsoft SQL Server Management Studio. W poradzie tej pokażemy, jak:

Bardziej szczegółowo

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an

Bardziej szczegółowo

SAP BASIS Architektura systemu klient Server

SAP BASIS Architektura systemu klient Server SAP BASIS Architektura systemu klient Server Platformy systemowe: Microsoft Windows Server, UNIX, Linux Platformy bazodanowe: Microsoft SQL Server, Oracle, IBM DB2 System SAP WSB: System operacyjny: Windows

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

III Edycja ITPro 16 maja 2011

III Edycja ITPro 16 maja 2011 III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za

Bardziej szczegółowo

Jarosław Stępień Principal Sales Consultant

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant Współdzielenie usług pomiędzy jednostkami w administracji publicznej Jarosław Stępień Principal Sales Consultant Oracle PLATFORMA EXA* CLOUD Klasy chmur: IaaS, PaaS, SaaS Software

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Terminarz Szkoleń II kwartał 2013 ACTION CE

Terminarz Szkoleń II kwartał 2013 ACTION CE Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE

Bardziej szczegółowo

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX UNIWERSYTETU BIBLIOTEKA IEGO UNIWERSYTETU IEGO Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Mac OSX 1. Make a new connection Open the System Preferences by going to the Apple menu

Bardziej szczegółowo

NetIQ Access Manager. Broszura informacyjna. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności. www.netiq.pl

NetIQ Access Manager. Broszura informacyjna. Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności. www.netiq.pl Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I BEZPIECZEŃSTWO NetIQ Access Manager Kontrola dostępu, zarządzanie regułami, zapewnienie zgodności Wprowadzenie Konkurencyjność współczesnej

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Zakłady Farmaceutyczne Polpharma SA - największy polski producent leków i substancji farmaceutycznych wdrożyły

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Podstawowa konfiguracja i monitorowanie ConSentry LANShield Controller oraz ConSentry InSight Command Center Dostęp konsolowy do urządzenia Dostęp administracyjny do

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT

MS Windows Vista. Spis treści. Autor: Jacek Parzonka, InsERT MS Windows Vista Autor: Jacek Parzonka, InsERT Spis treści SPIS TREŚCI... 1 WSTĘP... 2 PROBLEMY... 2 UŻYWANIE AUTENTYKACJI WINDOWS DLA MS SQL SERVERA 2005 EXPRESS... 2 Run as administrator... 3 Modyfikacja

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian Agenda 1. Wstęp 2. Identity and Access Governance (IAG) 3. Zarządzanie dostępami w Cloud 4. Rozwój modułów

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Konfiguracja komputerów mobilnych

Konfiguracja komputerów mobilnych Konfiguracja komputerów mobilnych PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

Konfiguracja dostępu do zasobów

Konfiguracja dostępu do zasobów Konfiguracja dostępu do zasobów PAWEŁ PŁAWIAK Training and Development Manager for Microsoft Technology Compendium - Centrum Edukacyjne pawel.plawiak@compendium.pl Informacje techniczne Pomocy technicznej

Bardziej szczegółowo

CYBEROAM Unified Treatment Management, Next Generation Firewall

CYBEROAM Unified Treatment Management, Next Generation Firewall CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum, MOL Optivum,

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny

Plugin Single Sign On Wersja 1.2. Przewodnik koncepcyjny Plugin Single Sign On Wersja 1.2 Przewodnik koncepcyjny Niniejszy dokument opisuje Plugin Single Sign On w wersji 1.2 dla systemu BMC Remedy AR System Partner Internet Sp. z o.o. 2009-12-07 Spis treści

Bardziej szczegółowo

Wdrożenie technologii procesowej IBM BPM w EFL

Wdrożenie technologii procesowej IBM BPM w EFL Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie

Bardziej szczegółowo

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1 Norma bezpieczeństwa PCI DSS Korzyści i problemy implementacji Wojciech Śronek, Zespół Administratorów Sieci, Grupa Allegro

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Platforma Office 2010

Platforma Office 2010 Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 119 12-02-2010 INFORMATOR TECHNICZNY WONDERWARE Zalecana instalacja i konfiguracja Microsoft SQL Server 2008 Express Edition dla oprogramowania Wonderware UWAGA! Przed instalowaniem

Bardziej szczegółowo

Terminarz szkoleń, II półrocze, 2015 rok Microsoft

Terminarz szkoleń, II półrocze, 2015 rok Microsoft arz szkoleń, II półrocze, 201 rok Cena Office 2007/2010/201 MS Word poziom średniozaawansowany 2 MS Word poziom zaawanasowany 2 MS Excel poziom średniozaawansowany 2 MS Excel poziom zaawansowany 2 MS Excel

Bardziej szczegółowo

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa

Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Kraków, 2 września 2013 r. Rozeznanie rynku w zakresie przeprowadzenia kursu Obsługa i administracja Microsoft Windows 2008 serwer Projekt Beskidzka Akademia Samorządowa Przedmiot: Wybór Oferenta, który

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo