Access Rights Management. Only much Smarter. 8MATE PRZEGLĄD
|
|
- Antoni Zieliński
- 6 lat temu
- Przeglądów:
Transkrypt
1 Access Rights Management. Only much Smarter. 8MATE PRZEGLĄD
2 Zarządzanie prawami dostępu Zarządzanie prawami dostępu 8MAN to sprawdzone, innowacyjne rozwiązanie dla środowisk Microsoft i wirtualnych serwerów, które pomaga chronić firmę przed nieautoryzowanym dostępem do danych. Nasze rozwiązanie wyznacza nowe standardy w zakresie profesjonalnego bezpieczeństwa sieci i elastycznej organizacji IT, łącząc nowoczesny i przyjazny dla użytkownika interfejs z kompleksową funkcjonalnością w obszarze zgodności. Główne funkcje 8MAN: Analiza uprawnień Dokumentacja i raportowanie Monitorowanie bezpieczeństwa Optymalizacja ról i procesów Nadawanie uprawnień użytkownikom 8MATE w skrócie: Monitorowanie bezpieczeństwa 8MATE AD Logga 8MATE Alerts Optymalizacja ról i procesów 8MATE GrantMA 8MATE FS Logga Integracja zasobów 8MATE Exchange 8MATE vsphere 8MATE SharePoint Zarządzanie zagrożeniami i lukami bezpieczeństwa 8MATE Clean! Integracja aplikacji 8MAN 8MATE Matrix42
3 MONITOROWANIE BEZPIECZEŃSTWA Nasze rozszerzenie 8MAN AD Logga chroni przed nieautoryzowanym dostępem do danych, spowodowanym przez ryzykowne zmiany uprawnień dostępu, które mogą być celowe lub przypadkowe. Nowe narzędzie 8MATE Alerts udoskonala tę funkcję oferując aktywne ostrzeganie i informowanie administratorów o krytycznych zdarzeniach związanych z bezpieczeństwem praw dostępu. Moduł FS Logga śledzi wszystkie działania na plikach, dostarczając szczegółowych raportów na temat wszystkich wystąpień dostępu do danych na serwerach plików, które miały miejsce.. Bez kompleksowego monitorowania nawet wprowadzane w dobrej wierze zmiany w strukturach Active Directory mogą narazić organizację na szereg poważnych zagrożeń bezpieczeństwa, takich jak: Uzyskanie dostępu do danych wrażliwych przez nieuprawnionych pracowników, poprzez tymczasowe członkostwo w grupach, które często jest bardzo trudne do wykrycia. Procesy dotyczące przydzielania członkostwa w grupach lub resetowania haseł są często słabo zdefiniowane i źle rozumiane. Bez odpowiednich narzędzi do analizy i dokumentowania tych procesów, zaradzenie temu problemowi staje się niemal niemożliwe. Zapoznaj się z konfiguracją uprawnień w Active Directory: 8MATE AD Logga podaje pełną historię wszystkich zmian AD w środowisku firmy, w tym wszystkich zmian dokonanych za pomocą narzędzi natywnych AD. Nawet prawa dostępu przydzielane tymczasowo i nieudokumentowane przypadki przydzielania praw są łatwe do identyfikacji i wyjaśnienia. Wszelkie zmiany kont, obiektów, grup i atrybutów są dokumentowane w raportach gwarantujących 100% zgodności. Zmiany Active Directory mają miejsce codziennie i często mogą prowadzić do krytycznych problemów z bezpieczeństwem. Dwa kluczowe aspekty to konta użytkowników i członkostwa w grupach Jednym z głównych zagrożeń związanych z poszczególnymi kontami użytkowników jest przydzielanie tymczasowych haseł przez autoryzowanych użytkowników, którzy stanowią zagrożenie bezprawnym wykorzystaniem informacji, co umożliwia tym użytkownikom dostęp do danych wrażliwych. Również uzyskiwanie dostępu do danych wrażliwych przez nowo przydzielone członkostwa w grupach może mieć poważny wpływ na każdą organizację. Aktywne monitorowanie grup istotnych z punktu widzenia bezpieczeństwa staje się koniecznością. 8MATE Alerts wykorzystuje technologię monitorowania AD Logga do wyzwalania alarmów związanych z odpowiednimi zdarzeniami. Jeśli ktoś dokona lub spróbuje dokonać zmiany na wrażliwych kontach lub grupach, do wyznaczonych użytkowników wysyłane są alarmy w czasie rzeczywistym. Środowiska serwerów plików są bardzo dynamiczne, a pracownicy stale dodają, przenoszą, usuwają i modyfikują pliki. Odbywa się to zazwyczaj bez jakiegokolwiek kompleksowego monitorowania, co prowadzi do poważnych zagrożeń bezpieczeństwa, takich jak: Nieuprawnieni pracownicy często uzyskują dostęp do zastrzeżonych plików poprzez tymczasowe członkostwo w grupach. Kiedy takie prawa dostępu wygasną, wyśledzenie zmian i wykrycie nieautoryzowanego dostępu staje się prawie niemożliwe. Proces przyznawania praw dostępu zwykle nie jest przejrzysty czy właściwie udokumentowany. Aby zapobiec utracie danych na przyszłość i wdrożyć aktywne środki związane z procesami, trzeba najpierw zrozumieć, dlaczego doszło do naruszenia bezpieczeństwa danych w przeszłości. Śledzenie rzeczywistego dostępu do informacji wrażliwych to jedyny sposób, aby zyskać całkowitą pewność, że dane nie zostały w sposób nieuprawniony ujawnione. 8MATE FS Logga zwiększa widoczność tego zjawiska, ponieważ zawiera wszystkie rzeczywiste zdarzenia dostępu do plików, a także historię zmian. Śledzone są nawet zmiany uprawnień wprowadzone na poziomie plików i folderów, bezpośrednio na serwerze plików. Incydenty istotne z punktu widzenia bezpieczeństwa, takie jak tymczasowe prawa dostępu i zmiany w
4 OPTYMALIZACJA FUNKCJI I PROCESÓW Pracownicy odpowiedzialni za bezpieczeństwo i administratorzy zazwyczaj nie są świadomi wszystkich lokalizacji danych wrażliwych ani tego, kto powinien mieć dostęp do poszczególnych dokumentów. Optymalizacja ról i procesów pozwala delegować to zadanie właścicielom danych i menedżerom. 8MATE GrantMa dodatkowo upraszcza ten proces. Nasz w pełni konfigurowalny przepływ pracy daje pracownikom możliwość żądania praw dostępu i automatycznie deleguje decyzje do odpowiednich właścicieli danych. W efekcie administratorzy mają więcej czasu, aby skupić się na innych, bardziej złożonych zadaniach związanych z bezpieczeństwem. Administratorzy poświęcają dużo czasu na przydzielanie praw dostępu i zarządzanie nimi. Tradycyjnie, decyzje dotyczące przydzielania dostępu i techniczną realizację uprawnień traktuje się oddzielnie. Oznacza to, że administratorzy nie ponoszą odpowiedzialności za decyzję, kto powinien mieć dostęp do jakich zasobów; koncentrują się na technicznych aspektach przydzielania praw. O wiele bardziej efektywne jest połączenie procesu decyzyjnego z rzeczywistym przydzielaniem praw i uprawnień. 8MATE GrantMa konfiguruje przepływy pracy pomiędzy pracownikami i menedżerami, co gwarantuje, że w procesie zostają zawarte wszystkie zainteresowane podmioty. Pracownicy żądają praw dostępu za pośrednictwem portalu internetowego. Właściciele danych decydują, kto ma dostęp do jakich zasobów w ramach ich działu. Żądane prawa dostępu są konfigurowane przez 8MAN, bez potrzeby jakiejkolwiek aktywności specjalistycznej ze strony administratora Przepływ pracy 8MATE GrantMa ma następujące zalety: Decyzje dotyczące praw dostępu są podejmowane przez menedżerów, którzy znają lokalizacje i wrażliwość danych w swoim dziale. Wszystkie zmiany są w pełni dokumentowane w dzienniku 8MAN. Administratorzy oszczędzają cenny czas, dzięki czemu mogą się skupić na innych, bardziej technicznych zadaniach.
5 ZARZĄDZANIE ZAGROŻENIAMI I LUKAMI BEZPIECZEŃSTWA Zarządzanie zagrożeniami i lukami bezpieczeństwa automatycznie usuwa błędy w prawach dostępu, krytyczne z punktu widzenia bezpieczeństwa i standaryzuje system zarządzania prawami, zgodnie ze specyfikacjami użytkownika. Korygowanie błędów w prawach dostępu i niespójności na serwerach plików jest bardzo trudne. Skuteczne wdrożenie najlepszych praktyk uniemożliwiają dwie najważniejsze przeszkody: wiedza i czas. Ponadto, tradycyjne zarządzanie prawami dostępu (ARM) skupia się na poziomie katalogu. Jest to główny poziom analizy, który jednak przesłania poziom plików. 8MATE Clean! uruchamia proces, który kończy się uzyskaniem bezpiecznego i znormalizowanego serwera plików. Poprzez szereg jasnych decyzji określasz, jak powinny być traktowane kwestie bezpieczeństwa i struktury. Następnie twoje wymagania oraz najlepsze praktyki zapisane w 8MAN są automatycznie wdrażane. Ponadto, możliwe jest archiwizowanie nieaktualnych danych. Im mniejsza objętość plików, tym łatwiejsze zarządzanie. 8MATE Clean! Archiwizuje stare pliki serwera plików Automatycznie usuwa krytyczne dla bezpieczeństwa prawa dostępu Usuwa lub zastępuje bezpośrednie prawa dostępu Ujednolica istniejące rodzaje praw dostępu na serwerach plików
6 INTEGRACJA ZASOBÓW Narzędzia 8MATE stanowią część naszej wizji, polegającej na ciągłym dodawaniu nowych funkcji do naszego rozwiązania 8MAN. Centralnym elementem tej filozofii jest zapewnienie architektury modułowej, stymulowanej przez konkretne przypadki biznesowe, przy jednoczesnym zachowaniu jednego, intuicyjnego graficznego interfejsu użytkownika dla wszystkich funkcji. Oprócz naszej standardowej technologii dla Active Directory i serwerów plików, 8MAN można podłączyć do systemów MS Exchange, SharePoint i vsphere. Zarządzanie dostępem do MS Exchange potrafi być bardzo skomplikowane. Natywne narzędzia MS nie zapewniają pełnego i kompleksowego widoku praw dostępu do skrzynek pocztowych, kalendarzy i folderów publicznych. Dlatego działania administracyjne są często bardzo uciążliwe. Narzędzie 8MATE dla Exchange rozciąga bezpieczeństwo 8MAN na serwer , umożliwiając pełne raportowanie i administrowanie prawami dostępu. W ten sposób można zapewnić, że wszystkie prawa dostępu do Exchange będą właściwie zarządzane i pozostaną w zgodzie z prawami dostępu do innych zasobów, a wszystko to w ramach naszego sprawdzonego graficznego interfejsu użytkownika 8MAN. Administrowanie MS Exchange jest ściśle połączone z procesami przyjmowania nowych pracowników. Poprzez dodanie funkcjonalności Exchange zyskujemy pewność, że wszystkie prawa do skrzynek pocztowych i folderów mogą być nadawane z poziomu 8MAN i w pełni dokumentowane. Oprócz analizy i administrowania MS Exchange, narzędzie 8MATE dla Exchange obejmuje następujące dodatkowe funkcje: - Tworzenie powiadomień typu Jestem poza biurem bez konieczności dostępu do konta . - Sporządzanie list zastępstw i ról tymczasowych dla skrzynek pocztowych i uprawnień wyślij jako. - Śledzenie wszystkich zmian w skrzynkach pocztowych, grupach i atrybutach. Administratorzy dostają całościowy obraz i procesy można łatwo optymalizować. Audytorzy poznają istotne fakty dotyczące naruszeń bezpieczeństwa i zaangażowanych w nie osób i mogą podjąć odpowiednie działania. Członkowie zarządu i kierownictwo firmy mogą być pewni, że zostały wdrożone procesy zgodne z najlepszymi praktykami oraz że spełnione są wymogi dotyczące zgodności dzięki gwarantującym 100% zgodności
7 Zarządzanie i analizowanie praw dostępu SharePoint potrafi być bardzo skomplikowane. Natywne narzędzia Microsoftu nie oferują żadnego widoku praw dostępu poszczególnych zasobów SharePoint. Wprowadzanie zmian do tych praw jest również niezwykle trudne. Ustalenie kto wprowadził które zmiany i dlaczego jest praktycznie niemożliwe. 8MATE dla SharePoint w pełni integruje wszystkie zasoby SharePoint w jeden spójny widok, co pozwala na zarządzanie prawami dostępu w zgodzie z innymi zasobami i aplikacjami. Łatwe do czytania raporty i intuicyjny interfejs 8MAN zapewniają, że można szybko i dokładnie przeglądać i modyfikować prawa dostępu. 8MAN wyświetla wszystkie prawa dostępu w strukturze drzewa, dzięki czemu na pierwszy rzut oka widać, którzy użytkownicy mają dostęp do jakich zasobów. Nasza unikalna funkcja Scan Comparison pokazuje, które prawa dostępu zostały zmienione w danym okresie czasu i gwarantuje pełną świadomość wszystkich zmian dokonanych w danym środowisku. Narzędzie 8MATE SharePoint zawiera pełne raportowanie i administrowanie wszystkimi prawami dostępu SharePoint. Nasz Grupowy Kreator umożliwia skonfigurowanie standardowych konwencji nazewnictwa i procesów przydzielania praw. Aby przeprowadzić przegląd wszystkich praw dostępu w vsphere za pomocą narzędzi natywnych, administratorzy muszą sprawdzić każdy zasób w vsphere oddzielnie. Podobnie jak w przypadku innych zasobów, ogromna złożoność praw dostępu sprawia, że jest to bardzo skomplikowane zadanie. Prawa dostępu w vsphere potrafią być bardzo rozbudowane i umożliwiają szerokie modyfikacje. Na przykład, skopiowanie całej maszyny wirtualnej można przeprowadzić za pomocą zaledwie kilku kliknięć, korzystając z funkcji Utwórz Migawkę. Oznacza to, że potencjalne naruszenia bezpieczeństwa mogą mieć daleko idące skutki i ostatecznie zagrażać całej infrastrukturze IT. Narzędzie 8MATE dla vsphere skanuje wszystkie prawa dostępu, a nawet pokazuje, które grupy dają dostęp do określonych zasobów vsphere. Funkcja ta pozwala łatwo wykryć i usunąć niepotrzebne i zbędne uprawnienia. Zawiera ona zalecenia dla standardowych procesów najlepszych praktyk, pozwala stworzyć i skonfigurować odpowiedni profil uprawnień dla każdego użytkownika.
8 INTEGRACJA APLIKACJI 8MAN Ułatwia zautomatyzowaną współpracę z innymi aplikacjami w firmie. M 42 8MATE Matrix42 łączy 8MAN z rozwiązaniem do zarządzania usługami IT Matrix42. W rozwiązaniu opracowanym przez Futuredat GmbH pracownicy zamawiają prawa dostępu do serwera plików w samoobsługowym portalu Matrix42. Aby przeglądać takie zamówienia, właściciele lub administratorzy danych stosują standardowy proces. Jeżeli dojdzie do zatwierdzenia zamówienia, następuje automatyczne aktywowanie narzędzia 8MAN, które tworzy prawa dostępu na serwerze plików. Jest to realizowane za pośrednictwem grup Active Directory, zgodnie z najlepszymi praktykami Microsoft. Proces jest automatycznie dokumentowany w Matrix42, a także w dzienniku 8MAN. 8MAN Protected Networks GmbH Distribution by: Alt-Moabit Berlin Germany T: E: info@8man.com W:
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Access Rights Management. Only much Smarter. DOKUMENT TECHNICZNY RODO. Jak 8MAN może zabezpieczyć organizację
Access Rights Management. Only much Smarter. DOKUMENT TECHNICZNY RODO Jak 8MAN może zabezpieczyć organizację SPIS TREŚCI PODSUMOWANIE DLA KIEROWNICTWA 2 1. Podstawowe informacje na temat RODO 3 2. Najważniejsze
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Klient poczty elektronicznej
Klient poczty elektronicznej Microsoft Outlook 2010 wysyłaj i odbieraj pocztę elektroniczną, zarządzaj kalendarzem, kontaktami oraz zadaniami. Aplikacja Outlook 2010 to narzędzie spełniające wszystkie
INFOMAGE INFORMATION MANAGEMENT CRM. Innowacyjny system do wsparcia sprzedaży w firmie
INFOMAGE CRM Innowacyjny system do wsparcia sprzedaży w firmie INFOMAGE Infomage CRM O produkcie Infomage CRM jest innowacyjnym systemem do wsparcia sprzedaży w firmie. Budując system Infomage CRM wykorzystaliśmy
Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Twórz, zarządzaj i dziel się wiedzą z zespołem!
Twórz, zarządzaj i dziel się wiedzą z zespołem! Współdzielenie pomysłów oraz doświadczeń przez współpracowników wspiera i rozwija firmę. Wymaga to zastosowania nowego podejścia do obszaru zarządzania wiedzą
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Wirtualne Biuro. Nowoczesne technologie w budowaniu relacji z mediami. Prosta i skuteczna komunikacja www.newslink.pl. Dystrybutor systemu:
Dystrybutor systemu: ul. Siemieńskiego 20, lok. 38 35-234 Rzeszów tel.: +48 692 079 870 fax.: +48 22 244 22 46 e-mail: www.altimedia.pl Nowoczesne technologie w budowaniu relacji z mediami Wirtualne Biuro
DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:
DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Tomasz Greszata - Koszalin
T: Kontroler domeny. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat następujących haseł: kontroler domeny, domena Windows, Active Directory. Zadanie2: Odszukaj nazwę
Zarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Informacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
HumanWork - Produkt, który spełnia Twoje oczekiwania
HumanWork - Produkt, który spełnia Twoje oczekiwania Właśnie tak pracuję. Wykonuję zadania. HumanWORK włącza je w procesy przepływu pracy i obiegu dokumentów. Planuję zadania. HumanWORK przekazuje je we
Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX
PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX Architektura i struktura funkcjonalna systemu PROPHIX PROPHIX Corporate Performance Management (Zarządzanie Wydajnością Firmy) System do samodzielnego planowania,
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl
.firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,
Syenbi BI & Syenbi BI Pro Prezentacja systemu:
Syenbi BI & Syenbi BI Pro Prezentacja systemu: Syenbi BI & Syenbi BI Pro System monitorowania parku maszynowego / maszyn przemysłowych do analizy biznesowej. Program Syenbi BI analizuje informacje, pokazując
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?
Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne
Zarządzanie procesami w Twojej firmie Wygodne. Mobilne. Sprawdzone.
- monitorowanie zgłoszeń serwisowych - kontrola pracy serwisantów - planowanie przeglądów i odbiorów - mobilna obsługa zgłoszeń - historia serwisowania urządzeń - ewidencja przepływu części serwisowych
Nieskonfigurowana, pusta konsola MMC
Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
TWÓJ BIZNES. Nasze rozwiązanie
Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasze
Nowoczesne zarządzanie pracą serwisu w terenie
Nowoczesne zarządzanie pracą serwisu w terenie Film promocyjny Kliknij w zdjęcie Kliknij w TECHNOLOGIĘ PRZYSZŁOŚCI TECHNOLOGIA PRZYSZŁOŚCI WYRÓŻNIENIE Międzynarodowych Targów ENEX 2014 Zarządzanie pracą
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Rozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bezpieczne systemy dozowania leków. Medima Drug Editor - MedimaNet
Bezpieczne systemy dozowania leków Medima Drug Editor - MedimaNet Jak ograniczyć incydenty medyczne wdrażając system redukcji błędów dozowania Medima 35% Statystyki wskazują, że nawet 35% wszystkich incydentów
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA
AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak
Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016
Szkolenie autoryzowane MS 55217 Zaawansowany użytkownik programu SharePoint 2016 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie przeznaczone jest dla zaawansowanych
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Nowy wymiar współpracy z klientem
Nowy wymiar współpracy z klientem Nowy wymiar współpracy z klientem Proponujemy nowe, funkcjonalne narzędzie pozwól wypełnid faktury klientowi i wysyład je do Twojego systemu finansowo-księgowego. Podnieś
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
Moduł: System Rezerwacji Sal
Kraków, 2015 Spis treści I. Rezerwacja sal... 3 1. Szablony... 3 2. Uniwersalne akcje i przyciski... 3 a. Wersja językowe... 3 b. Tworzenie wpisów... 3 c. Edycja... 4 d. Kasowanie... 4 II. Moduły... 5
Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie
Rejestracja użytkownika Bentley Często zadawane pytania techniczne
Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz
TWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE
ORACLE TALEO SOCIAL SOURCING CLOUD SERVICE ROZWIĄZANIE DO REKRUTACJI PRACOWNIKÓW W MODELU SPOŁECZNOŚCIOWYM, Z NIEOGRANICZONYMI MOŻLIWOŚCIAMI PROWADZENIA ROZMÓW NAJWAŻNIEJSZE CECHY I FUNKCJE Publikowanie
Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online
2012 Zastosowania aplikacji B2B dostępnych na rynku zalety aplikacji online Sławomir Frąckowiak Wdrożenie systemu B2B Lublin, 25 października 2012 Aplikacje B2B do czego? Realizacja najważniejszych procesów
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
STRONA GŁÓWNA OFERTA KORZYŚCI FUNKCJE WDROŻENIE OBSŁUGA KLIENTA O EXACT SOCIAL COLLABORATION
Zapomnij o poczcie e-mail i aplikacji WhatsApp. Używanie rozwiązania Synergy do kontaktu między pracownikami (Social Collaboration) to najlepszy sposób na wspólną pracę W SKRÓCIE Social Collaboration w
XXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Laboratorium Systemów Operacyjnych
Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala
Xopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością
Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie
Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.
E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak
Nowa jakość zarządzania zasobami IT
Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie
Alcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr
ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY
1 (8) ZASADY OCHRONY DANYCH OSOBOWYCH W WITRYNIE INTERNETOWEJ FIRMY ENERVENT ZEHNDER OY Obowiązują od 18 grudnia 2015 r. Firma Enervent Zehnder Oy (nr rejestracji: 2928724-4, Enervent ) zbiera, przechowuje
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Najczęściej zadawane pytania dotyczące migracji konta w programie Outlook
Najczęściej zadawane pytania dotyczące migracji konta e-mail w programie Outlook Spis treści Ogólne informacje dotyczące migracji konta e-mail... 3 Migracja konta e-mail w programie Outlook... 3 Współpracownicy,
pasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
O Firmie ProLogisticaSoft
Prologistica.pl Prologistica.pl O Firmie ProLogisticaSoft ProLogisticaSoft, jest młodą prężną firmą, zajmującą się tworzeniem, sprzedażą i wdrażaniem systemów informatycznych wspomagających zarządzanie
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze
Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze 2 Centrala sygnalizacji pożaru serii 1200 Instalacja dająca poczucie bezpieczeństwa Pełna ochrona na miarę potrzeb Centrala
Profesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Opis kursu. Moduły. Szczegóły. Details
W tym kursie pokażemy Ci jak rozpocząć korzystanie z OneNote. Dzięki Microsoft OneNote, edukatorzy mogą tworzyć wirtualne notatniki wspierające standardy akademickie i edukacyjne. Mogą one dotyczyć różnych
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy
uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle
Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, 84-110 Krokowa, info@parentis.pl OPIS PROGRAMU I ZASADY UŻYTKOWANIA Intranet jest aplikacją on-line. Wymaga