Bezpieczeństwo w Data Center w praktyce
|
|
- Przybysław Kurek
- 6 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo w Data Center w praktyce Cisco Digital Forum, 23 październik 2017 Krzysztof Banel Consulting Systems Engineer CCIE #9341
2 Dlaczego automatyzacja bezpieczeństwa? Bo wymagania dla sieci nigdy nie były tak wysokie jak dziś Cyfrowa rewolucja Złożoność Bezpieczeństwo 63 miliony włączanych nowych urządzeń na sekundę do X więcej wydatków na utrzymanie sieci niż na samą sieć 2 Nawet 6 miesięcy do wykrycia włamania 3 Mała świadomość biznesu i IT Wolne i podatne na błędy wdrażanie i zarządzanie Nieograniczony potencjał ataków 1: Gartner Report - Gartner s 2017 Strategic Roadmap for Networking 2. McKinsey Study of Network Operations for Cisco Ponemon Research Institute Study on Malware Detection, Mar 2016
3 Nowoczesna sieć: im więcej ją wykorzystujesz tym szybciej się uczy. Stale się uczy Nawet setek nowych urządzeń, aplikacji, użytkowników Intuicyjna sieć Stale się adaptuje Odpowiada błyskawicznie na potrzeby biznesu nawet przy szczupłym personelu IT i małym budżecie Stale się broni Rozpoznaje i przewiduje ataki i zagrożenia błyskawicznie reaguje
4 Sieć oparta o intencje Informowana kontekstowo Widocznosć ruchu i interpretacja zagrożeń Kto, Co, Kiedy, Gdzie, Jak Zasilona intencjami Translacja intencji użytkownika do polityki sieciowej Automatyzacja błyskawicznego uruchamiania i zarządzania milionami urządzeń Sterowana intuicją Samoucząca się inteligencja maszynowa na duża skalę Przewidywanie zachowań i potrzeb aby zapewnić wydajność i bezpieczeństwo
5 Cisco ACI Application Centric Infrastructure Deklaratywny model dla intuicyjnej sieci SDN BUSINESS POLICY INTENT API API DC1 DC n Cloud OpFlex OpFlex AVS-NG OpFlex AVS-NG OpFlex OVS/FD.io VDS WAN/Campus L4-L7 Services Sieć & Zakres polityk
6 Wirtualne przełączanie w Cisco ACI Fizyczne i wirtualne Otwarte API Zamknięte platformy Hypervisor Wykorzystanie standardowych vds lub przełącznika wirtualnego Cisco Wykorzystanie wydajności sprzętu i elastyczności oprogramowania dla idealnego modelu kosztów Udostępnianie i korzystanie z otwartych API dla integracji z dowolnym środowiskiem Otwarte platformy Hypervisor / Kontenery Integracja z przełącznikami open source jak np. Open vswitch czyfd.io
7 Kontroler APIC i wirtualne przełączanie Jeden kontroler dla wszystkich środowisk Spójna wirtualizacja sieci, mikrosegmentacja i polityki widziana całość ruchu APP APP APP APP APP APP APP AVSNG APP APP APP APP APP OS OS OS OS OS OS OS OS OS OS OS OS APP APP APP APP VDS Any vswitch KVM w/ OVS OS OS Docker w/ OVS OS OS N9K Leaf N9K Leaf OpFlex VMware vcenter Microsoft SCVMM Application Traffic Northbound APIs Policy and Visibility Point
8 Integracja ACI ze środowiskiem kontenerowym ACI i kontenery Spójne polityki sieciowe: kontenery, maszyny VM, serwery bare-metal Load balancing dla mikrousług zintegrowany w fabryce SDN wydajność i niezawodność Zabezpieczanie wielu środowisk, transparentna integracja polityk sieciowych Kubernetes i polityk ACI OpFlex Node OVS OpFlex Node OVS Widoczność: Bieżąca statystyka w APIC per kontener, metryka SLA (health)
9 Domena APIC dla Kubernetes VMM Administrator APIC może wyszukiwać węzły k8s, POD-y, usługi APIC inwentaryzuje POD-y i ich metadane (labels, annotations), wdrożenia, repliki, itd. Wizualizacja POD-a per węzeł, mapowanie do enkapsulacji, fizycznego dołączenia do fabryki.
10 ACI Anywhere Dowolne środowisko, dowolna lokalizacja, dowolna chmura ACI Anywhere Zdalny PoD Multi-Pod / Multi-Site Chmura hybrydowa IP WAN IP WAN Wyniesiona lokalizacja Chmura prywatna Chmura publiczna Wszędzie bezpieczeństwo Wszędzie analityka Wszędzie polityka 22
11 Bezpieczeństwo i mikrosegmentacja w ACI Prostota, wielość środowisk, skalowalność Funkcjonalność zintegrowana w ACI Zewnętrzne integracje usług L4-L7 Ochrona inwestycji Polityki środowiska wirtualne i fizyczne Automatyczne audytowanie, wykrywanie, ograniczanie Stateful firewall i Mikrosegmentacja Wykorzystanie mozliwości i rozwiązań 3rd party
12 Segmentacja sieciowa w ACI Mikrosegmentacja niezależna od hypervisora W oparciu o segmenty EPG W oparciu o atrybuty/tagi Wewnątrz segmentów EPG PROD POD DMZ VLAN 1 VXLAN 2 Quarantine Compromised Workloads Isolate Workloads within Application Tier SHARED SERVICES VLAN 3 Basic DC Segmentation Network-Centric Segmentation Application Tier Policy Group DEV WEB Isolate Intra-EPG Isolation TEST APP FW FW All Workloads Can Communicate PROD Application Lifecycle Segmentation DB Service Level Segmentation IP OS Linux ACI Benefits Name Video Application Tier Policy Group Mikrosegmentacja w oparciu o polityki dostępna dla dowolnego środowiska VMware VDS MSFT Hyper-V KVM Cisco AVS Physical
13 Przykład mikrosegmentacji w ACI Wiele aplikacji webowych podzielonych na bloki, korzystających ze wspólnej fizycznej DB i oddzielonych od siebie WEB-TIER Web VM WEB-APP SUBNET DB SUBNET Web VM APP-TIER App VM App VM Fizyczna baza SQL Bloki WEB i APP jako maszyny VM dzielące jedną podsieć (segment) Ruch między WEB i APP musi byc filtrowany (firewall) Aplikacje łączą się z bazą SQL na serwerze bare metal Model bezpieczeństwa White-List Model dla bezpieczeństwa(zero-trust) Zautomatyzowane wdrożenie polityk
14 Uruchom wszystkie maszyny VM w tym samym segmencie staging Stwórz bazowe EPG. Pozwól na dostęp do narzędzi, usług uruchamiania, itp. dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) W czasie uruchamiania maszyny VMs mają dostęp tylko do odp. narzędzi SQL DB
15 Stwórz Mikro-EPG wraz z zasadami kwalifikacji maszyn VM do nich Stwórz uepg i sklasyfikuj zadanie używając atrybutów VM Attributes (np. Tagów) uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301)
16 Stwórz politykę bezpieczeństwa dla swojej aplikacji Kontrakty automatycznie dziedziczone Opcjonalnie uepgs mogą dziedziczyć polityki z Base EPG uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301)
17 Stwórz politykę bezpieczeństwa dla swojej aplikacji web-service uepg-web Tag==Web AND Tag==Prod uepg-app Tag==App AND Tag==Prod App-service dns proxy-svc ansible monitor Internet extepg Proxy extepg Ansible L3Out MasterEPG BaseEPG- Web-Tier Monitoring SQL-DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) Dodaj kontrakty odpowiednie dla Twojej aplikacji SQL DB
18 Dodaj Tagi maszynom VM - wpadną do swoich uepg web-service app-service PolItyki dla maszyn VM zostają automatycznie przyłożone bez rekonfiguracji hypervisora. Polityki podążają za maszyną VM dns proxy-svc ansible monitor Internet extepg Proxy extepg L3Out Ansible uepg-web uepg-app MasterEPG Web Web App App BaseEPG- Web-Tier Monitoring Prod Prod Prod Prod SQL-DB Web-Tier PortGroup (BaseEPG) (PVLAN 2300/2301) SQL DB
19 Mikrosegmentacja dla maszyn bare metal, maszyn VM na wielu vcenter i w wielu ośrodkach DC Spójne polityki dla wielu ośrodków DC SITE 1 IP connectivity SITE 2 vcenter1 vcenter2 SQL-EPG Cluster-01 Spójna klasyfikacja do Mikro-EPG w oparciu o atrybuty Cluster-02 Web Prod App Prod uepg-web uepg-app Web Prod App Prod
20 Integracja usług L4-7 : współpraca i rozciągnięcie domeny automatyzacji APIC-a ADC Security Management Security Enforcement
21 Podstawa modelu bezpieczeństwa: Polityki oparte o identyfikację Policy Discovery, Monitoring and Control Embedded L4 Security Embedded Sensors Next Gen Stateful L4-7 Visibility and Control Identity and Policy Federation Multi-Tier Sensor Data Gathering MACSEC and INS-SEC Encryption Servers (Physical, Virtual, Containers, Micro Services) Firewall at Each Leaf switch Branch QoS Filter Web1 QoS Service App1 QoS Filter DB Identity & Policy Driven Security Architecture
22 Łączenie domen identyfikacji Kampus - DC Po zdefiniowaniu aplikacji w Data Center jak mapować użytkowników? ISE + ACI umożliwiaja mapowanie między użytkownikiem i zasobem w Data Center ISE TrustSec Policy Domain APIC Policy Domain Campus / Branch / Non-Fabric TrustSec Policy Domain Policy Domains APIC Data Center APIC Policy Domain Data Plane Voice Employee Supplier BYOD Voice VLAN Data VLAN TrustSec domain (VXLAN) WAN TrustSec Border Router ACI Fabric Web App DB ASR 1K Nexus 7K (ACI 2.3) Campus/Branch
23 BRKACI Cisco and/or its affiliates. All rights reserved. Cisco Public
24 Wyzwanie dla bezpieczeństwa w nowoczesnych Data Center Zabezpieczanie aplikacji stało się trudne Szybkie wdrażanie aplikacji CD ciągly development Mobilność aplikacji Mikro usługi Wdrażanie polityk Heterogeniczne sieci Model Zero-Trust White List Zgodność polityk Aplikacje są napędem dla infrastruktury w nowoczesnych DC
25 Analityka Cisco Tetration model bezpieczeństwa PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Network Server Branch Virtual Cloud Enforcement Compliance Continuous
26 Architektura analityki Cisco Tetration Zbieranie danych - telemetria Maszyna analityczna Otwarty dostęp Software Sensor and Enforcement Web GUI Embedded Network Sensors (Telemetry Only) Cisco Tetration Analytics Cluster REST API Event Notification Third Party Sources (Configuration Data) Tetration Apps ü Self Managed Cluster ü No Hadoop / Data Science Background Needed ü Easy Integration via Open interfaces ü One Touch Deployment ü No External Storage Needed ü Open Data Lake (via Tetration Apps)
27 Nowy model bezpieczeństwa: Przed zagrożeniem PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Co jest aplikacją? Jak grupować elementy aplikacji? Jak tworzyć intencje polityk? Jak je wymuszać?
28 Tetration Application Discovery Mapping (ADM) Tetration Infrastruktura sieciowa VLAN = BD = EPG Web App DB Bez polityki Analytics Engine Cisco Tetration Analytics Platform Rozpoznawanie aplikacji i śledzenie Aplikacje Web (tet-web) App (tet-app) DB (tet-db) Polityka bezpieczeństwa BRKACI Cisco and/or its affiliates. All rights reserved. Cisco Public 28
29 Identyfikacja środowisk i komunikacji Telemetry Data Ingestion Pipeline Workload: X IP: Insight Exchange Identity Repository Workload: X IP: Lifecycle: Production Restricted: PCI Location: AWS SGT: 20 URL: Username: steven
30 Identyfikacja w sieci kampusowej (SGT) Automatycznie propagowana do Tetration Tetration ISE Controller Tetration dynamically learns User Bindings via annotations and filters 30
31 Segmentacja intencja wyrażona w ludzkim języku Np. Development nie może się łączyć z Produkcją Tetration wie kto reprezentuje Development Tetration wie kto reprezentuje Produkcję Polityki są ciągle aktualizowane w miarę zmian aplikacji
32 Jak to działa? Tetration automatycznie konwertuje intencję do postaci white list Intent Rules Zablokuj ruch aplikacji nieprodukcyjnych do aplikacji produkcyjnych Pozwól na dostęp aplikacjom HR do bazy pracowników Zablokuj wszystkie połączenia HTTP które nie są kierowane do serwerów Web SOURCE /8 DEST /8 SOURCE /24 DEST /24 SOURCE * DEST /24 PORT = 80 SOURCE * DEST * PORT = 80
33 Wdrażanie polityki w dowolnym miejscu Cisco Tetration Analytics Google Google 1. Unikalna polityka dla każdego agenta 2. Wysyła politykę do wszystkich agentów Azure Azure Amazon Amazon 3. Agent wdraża politykę na lokalnym FW 4. Ciągłe wyznaczanie polityki na podstawie zmieniającej się identyfikacji i klasyfikacji Public Cloud Bare Metal Virtual Cisco ACI TM* Traditional Network
34 Model bezpieczeństwa analityki Tetration PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Która komunikacja wykracza poza ramy? Przeszukiwanie w czasie rzeczywistym i historyczne Jakie są wyjątki? Powszechne wdrażanie nowych reguł `
35 Weryfikacja polityki w rzeczywistym środowisku Polityka oparta na intencji w Tetration Polityka monitorowana w czasie rzeczywistym dla sprawdzania zgodności i odchyleń Sprawdzanie wpływu nowej polityki w czasie rzecz. Symulowanie zmiany polityki na historycznym ruchu Pokazywanie odchyłek ruchu dla szybkiej orientacji Audyt staje się funkcją uczenia maszynowego
36 Model bezpieczeństwa analityki Tetration PROTECT Discover Enforce Harden DETECT Block Defend REMEDIATE Scope Contain Kwarantanna problematycznych hostów Wysłanie alertu do SIEM Integracja z orkiestratorami bezpieczeństwa
37 Analityka Tetration : otwarty system Northbound application Northbound consumers Northbound consumers Kafka Broker Interfejs API (programistyczny) Publikacja komunikatów Aplikacje dla Tetration Kafka Cisco Tetration Analytics Platform REST API Przeszukiwanie flow ów Zarządzanie sensorami Push Notification Niestandardowe zdarzenia Zdarzenia definiowane przez użytkowników Tetration Apps Dostęp do danych Tworzenie własnych aplikacji
38 ACI + Tetration: zasilane intencjami Policy ACI Fabric Tetration Analytics Network Policy Enforcement Host Security Enforcement
39 Q&A Cisco Digital Forum, 23 październik 2017 Krzysztof Banel Consulting Systems Engineer CCIE #9341
40 ACI Anywhere Any Workload, Any Location, Any Cloud Multi-Site Security Everywhere Analytics Everywhere Policy Everywhere Site A Site B Site C Public Cloud* VM VM VM *Future
41 Tetration Analytics Everywhere Pervasive Policy Across Multicloud Cisco Tetration (39RU) Tetration M (8RU) Cisco Tetration Analytics Tetration Cloud Cisco Tetration Analytics Coming Soon
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego
OCENA ZABEZPIECZEŃ Obraz środowiska wirtualnego Data Center model klasyczny Data Center konsolidacja zasobów Bezpieczne? Data Center Wpływ wirtualizacji na obszar bezpieczeństwa Nieaktualne Obrazy VM Virus
Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Securing the Cloud Infrastructure
Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March
Microsoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
OD MONOLITU DO MIKROUSŁUGI MICROSERVICES
OD MONOLITU DO MIKROUSŁUGI MICROSERVICES WOJCIECH CIOŁKO Software Engineer PayPal, Rocket Internet, AxelSpringer TV Guides, Funke MedienGruppe, PostCon, AboutCoders, OSEC Software #agile #scrum #software
Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl
Platforma serwerowa Microsoft - do usług. O wdrożeniu Microsoft Cloud Platform w Beyond.pl Bartłomiej Machnik, Datacenter & Cloud Platform Product Manager, Microsoft Maciej Madziała, Cloud Architect, Beyond.pl
Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom
Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze Michał Iwańczuk SafeKom Coś o Mnie Inżynier z 10 letnim doświadczeniem, stale zgłębiający tajniki gildii magów sieciowych oraz wirtualizacji.
EMC ViPR Pamięć masowa definiowana programowo
EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM
Letnia Akademia SUSE. Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć!
Letnia Akademia SUSE Implementacja nowych rozwiązań open source wszystko, co musisz wiedzieć! Każdy kolejny czwartek do 7 września w godz. 10:00-12:00. Omawiane tematy: Dzisiaj: OpenStack z pudełka Jak
EMC Storage Resource Management Suite
EMC Storage Resource Management Suite Większa kontrola i proaktywność działań z platformą SRM Suite Karol Boguniewicz Tomasz Firek Roland Papp 1 Storage Operations Center (SOC) 2 Zarządzanie infrastrukturą
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
OpenContrail jako wtyczka do OpenStacka. Bartosz Górski, Paweł Banaszewski CodiLime
OpenContrail jako wtyczka do OpenStacka Bartosz Górski, Paweł Banaszewski CodiLime Kim jesteśmy? Bartosz Górski studiował Informatykę na Uniwersytecie Warszawskim Software Developer i Project Manager w
Czy OMS Log Analytics potrafi mi pomóc?
"OMS, czyli Oh My Server..." Czy OMS Log Analytics potrafi mi pomóc? Łukasz Rutkowski MVP Reconnect, Senior Cloud Architect You won t find a better SCOM and OMS guy there, believe me, trust me. I m an
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa
Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury
Elastyczna sieć dla rozwiązań Cloud Open vswitch
Elastyczna sieć dla rozwiązań Cloud Open vswitch Dariusz Puchalak 19+ lat Linux/Unix Sysadmin 7+ lat trener 6+ m-cy w OSEC OSEC 6+ lat na rynku doświadczona kadra (ACNI, RHCA) specjalizacja open-source
Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych
1 I3net 2009 Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Wsparcie migracji obliczeń poprzez wirtualizację zasobów sieciowych Jacek Kosiński, Marcin Jarząb, Krzysztof Zieliński Katedra
Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015
Zabbix -Monitoring IT bez taśmy klejącej Paweł Tomala Barcamp 15 czerwca 2015 Agenda Czym jest Zabbix i po co nam to? Przegląd architektury i dostępnych funkcjonalności Wydajność systemu Scenariusze rozproszonego
Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Przetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
OCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
HARMONOGRAM SZKOLEŃ. październik - grudzień 2019
CloudTeam jest jedną z wiodących firm szkoleniowych w branży IT w Polsce, która specjalizuje się w Cloud Computingu, zarówno w zakresie usług doradczych, jak i szkoleniowych. Działając w całej Polsce,
CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.
CloudFerro Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania. Stanisław Dałek 2015 Agenda Środowiska do uruchamiania aplikacji internetowych Jakie są
Riverbed Performance Management
Riverbed Performance Management APM i NPM - kluczowe funkcje, które należy rozważyć podczas oceny narzędzi do zarządzania wydajnością sieci i aplikacji Bartosz Dzirba Bartosz.Dzirba@passus.pl 26.04.2014
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
IBM PureSystems Czy to naprawdę przełom w branży IT?
IBM PureSystems Czy to naprawdę przełom w branży IT? Krzysztof Rozanka Pure Systems, Poland & Baltics k.rozanka@pl.ibm.com kom. 693 93 51 42 IBM Polska 2 3 Zintegrowane systemy eksperckie 4 Infrastructure
Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
OpenStack Neutron Software Defined Networking w prywatnych chmuarch
OpenStack Neutron Software Defined Networking w prywatnych chmuarch Radosław Kujawa radoslaw.kujawa@osec.pl OSEC 14 czerwca 2017 OpenStack + Neutron OpenStack nie tylko wirtualizacja CPU i pamięci, ale
Capgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
GTS Shared Infrastructure (GSI)
GTS Shared Infrastructure (GSI) Elastyczna usługa chmury hybrydowej dla platform IBM Power / x86 Marcin Wilk (IBM Polska), Krzysztof Grzęda (IBM Polska Business Services) Hotel Zamek Ryn, 22 maj 2017 Agenda
Bezpieczeństwo IT z Open Source na nowo
Bezpieczeństwo IT z Open Source na nowo Nowy wspaniały (i pełen wyzwań) świat hybrydyzacji, konteneryzacji, definiowania software owego i data science Marek Najmajer Dyrektor Sprzedaży Linux Polska Trendy
HP Matrix Operating Environment: Infrastructure Administration
Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private
Piotr Zacharek HP Polska
HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is
Dane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Wyzwania w zakresie zabezpieczeń wirtualizacji
Wyzwania w zakresie zabezpieczeń wirtualizacji Koordynacja zabezpieczeń Ochrona serwerowa maszyn wirtualnych Dokument White Paper firmy Trend Micro Sierpień 2009 I. WPROWADZENIE Wirtualizacja daje organizacjom
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017
Transforming Video Delivery Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI Maj 2017 Cel Prezentacji Podstawy wirtualizacji i technologii sieci definiowanej przez oprogramowanie (SDN,
Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management
Schody do nieba Włodek Dymaczewski Architekt rozwiązań Service Management 1 2 Cloud Computing Pracownik Banku 3 Idea cloud computing jest super, ale wdrożenie chmury prywatnej okazuje się często bardzo
Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji
Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji Michał Jarski Country Manager Poland, Romania & Bulgaria Dlaczego wirtualizacja? Ograniczenie kosztów Lepsze wykorzystanie zasobów Elastyczność
Nowe spojrzenie na wirtualizację
Nowe spojrzenie na wirtualizację Dariusz Porowski IT Consultant, Systems Engineer, Trainer dariusz {at} porowski {dot} pro blog.porowski.pro MVP Virtual Machine, MCT, MCITP, MCTS, MCSA, MCP Społeczność
Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Proces certyfikowania aplikacji na platformie PureSystems. Rafał Klimczak Lab Services Consultant
Proces certyfikowania aplikacji na platformie PureSystems Rafał Klimczak Lab Services Consultant Produkty Pure Systems w IBM Rodziny produktów IBM: System z Freedom through design Eksperckie systemy zintegrowane:
Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego
Agenda Wybierz właściwą edycję desktopową Windows 10 Wybierz sposób wdrażania nowych funkcjonalności Wybierz najlepszą ofertę licencjonowania grupowego Edycja Odbiorcy Zalety Dostępność Windows 10 Home
Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
ERDAS TITAN środowisko 3D udostępniania danych przestrzennych
ERDAS TITAN środowisko 3D udostępniania danych przestrzennych III Konferencja naukowo-techniczna WAT i GEOSYSTEMS Polska, Serock, 12 czerwca, 2008 ERDAS, Inc. A Hexagon Company. All Rights Reserved ERDAS
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Microsoft Azure Architect Technologies
Microsoft Azure Architect Technologies PRZEZNACZENIE SZKOLENIA Szkolenie skierowane do osób zainteresowanych podniesieniem swojej wiedzy i umiejętności w zakresie zarządzania zasobami platformy Azure.
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli
Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3
Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.
1 2016 2013 Infoblox Inc. All Inc. Rights All Rights Reserved. Reserved. Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników. Adam Obszyński SE CEE,
Wyzwania wirtualizacji IBM Corporation
Wyzwania wirtualizacji 2010 IBM Corporation Agenda Spodziewane korzyści z wirtualizacji Wyzwania Konsolidacja Rozwiązania Tivoli 1 Spodziewane korzyści z wirtualizacji Redukcja kosztów Uproszenie infrastruktury
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Gaweł Mikołajczyk gmikolaj@cisco.com
Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA, C EH PLNOG10, February 28, 2013, Warsaw, Poland 2013 Cisco and/or its affiliates.
Easy Data Center w 30 min. Krzysztof Baczyński / Product Sales Specialist DC/V 14 maja 2015
Easy Data Center w 30 min Krzysztof Baczyński / Product Sales Specialist DC/V kbaczyns@cisco.com 14 maja 2015 Agenda Data Center, po co to komu? Architektury referencyjne - zapomnij o ryzyku UCS i UCS
17-18 listopada, Warszawa
17-18 listopada, Warszawa Michał Kurek, OWASP Polska IoT na celowniku cyberprzestępców Czy jest ratunek? Agenda Czym jest IoT? Przyszłość IoT Czy IoT jest bezpieczne? Dlaczego NIE? Gdzie szukać pomocy?
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana
HARMONOGRAM SZKOLEŃ styczeń - marzec 2017
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Ewolucja operatorów od dostawców bitów do dostawców usług
Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów
Rozwiązania wspierające IT w modelu Chmury
Rozwiązania wspierające IT w modelu Chmury Łukasz Formas prezentuje Grzegorz Kornacki Field Systems Engineer, F5 Networks 2 Wizją F5 jest możliwość stworzenia chmury oraz operowania w niej w sposób tak
Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala
Nowoczesna Infrastruktura Data Center Co z chmurą w kontekście Szpitala Nowe Wyzwania dla Medycyny i Informatyki 20.03.2015 Grzegorz Krawczyk Product Sales Specialist Data Center & Virtualization Biznes
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master
Klucz to dostępność. Równoważenie obciążenia usług w Azure przy pomocy Kemp Load Master Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda Dlaczego platforma IT powinna
think big 1 icon DNA made by Freepik from
think big 1 icon DNA made by Freepik from www.flaticon.com Jak technologie jutra wspierają dzisiejszy biznes. Przemysław Galiński IBM Watson & Cloud Platform Sales Leader Poland and Baltics Warszawa, 18-09-2018
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Tivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Laboratorium Zarządzania. Janusz Granat, Wojciech Szymak
Laboratorium Zarządzania Janusz Granat, Wojciech Szymak Laboratorium Zarządzania Laboratorium Zarządzania obejmuje infrastrukturę do prowadzenia badań eksperymentalnych nad nowoczesnymi rozwiązaniami dotyczącymi
Aurea BPM Dokumenty pod kontrolą
Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Cloud Automation. Maciej Kot Senior System Engineer mkot@vmware.com. 2014 VMware Inc. Wszelkie prawa zastrzeżone.
Cloud Automation Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Oczekiwania Biznesu a IT Działalność Oczekiwanie Aplikacje Wzrost przewagi konkurencyjnej
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Licencjonowanie System Center 2012 R2
Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise
Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise Maciej Sieczka Country Director $ Szybsze dopasowanie do rynku Niższe koszty utrzymania Wzrost utylizacji zasobów Zarządzanie ryzykiem PUBLIC
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami
Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami Fujitsu World Tour 2017 0 Copyright 2017 FUJITSU Plan prezentacji Wyzwania IT Hybrydowe IT/Chmura hybrydowa Rozwiązania Fujitsu do budowy chmury
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems
Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038
Nowe podejście do składowania danych
Nowe podejście do składowania danych Platforma dla danych transakcyjnych i analitycznych wykorzystująca składowanie kolumnowe w pamięci Hasso Plattner Oddzielne systemy transakcyjne + analityka + akceleracja
Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Architektura systemów webowych wysokiej przepustowości. na przykładzie Wikia
Architektura systemów webowych wysokiej przepustowości na przykładzie Wikia Agenda Czym jest Fandom powered by Wikia Ogólny zarys architektury - warstwy systemu Ścieżka obsługi przykładowego żądania Monolit
Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation
Włodzimierz Dymaczewski 10/05/2010 Forum IT Zarządzanie realnymi problemami środowisk wirtualnych Nie ma wirtualnych problemów Konfiguracja Wydajność Bezpieczeństwo Wirtualizacja (z czasem ) rodzi wiele
Switching czyli przełączanie. Sieci komputerowe Switching. Wstęp. Wstęp. Bridge HUB. Co to jest? Po co nam switching? Czym go zrealizować?
Switching czyli przełączanie Sieci komputerowe Switching dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Co to jest? Po co nam switching? Czym go zrealizować? Jakie są problemy? Wstęp