Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT
|
|
- Bogdan Piotrowski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o.
2 Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie serwerami 1. Pokazać, że koszty IT operacji infrastrukturalnych mogą być ograniczone dzięki dobrym praktykom 2. Pokazać, jakie dobre praktyki mają największy wpływ na ograniczenie kosztów IT
3 Na co warto zwrócić szczególną uwagę Wirtualizacja jest nieunikniona Bezpieczeństwo danych jest jednym z priorytetów Istnieją narzędzia, które pozwolą na zaoszczędzenie czasu i pieniędzy związanych z zarządzaniem infrastrukturą IT
4 Konkurencja rynkowa Redukcja kosztów Rozwój IT to wzrost kosztów? Zmiana technologii 20% New Spełnienie norm 80% Maintenance Bezpieczeństwo Ciągłość działania W czasach kryzysu redukcja kosztów IT to podstawa funkcjonow ania Relacje z innymi Produktywność użytkowników Rozwój organizacji wymaga rozwoju IT Pozyskanie wartości
5 Zarządzanie desktopami - wyzwania Centrlane zarządzanie Kontrola oprogramowania i sprzętu Bezpieczeństwo danych Odtwarzanie zniszczonych dokumentów Dostępność danych i aplikacji mobilność użytkownika
6 Zarządzanie desktopami rozwiązania Usługa zarządzania tożsamościami w oparciu o Windows Server 2008R2 Inwentaryzacja sprzętu i oprogramowania Zdalna instalacja oprogramowania i aktualizacji Zdalna pomoc dla użytkowników Szyfrowanie danych Ochrona antywirusowa Wirtualizacja desktopów i aplikacji Usługi terminalowe
7 Zarządzanie tożsamościami Active Directory usługa katalogowa Windows Server 2008R2, która pozwala na centralne przechowywanie informacji o takich obiektach jak konta użytkowników i komputerów uproszczenie i bezpieczeństwo zarządzania. GPO (Group Policy Object - zasady grupy) odostępniają infrastrukturę pod centralne zarządzanie konfiguracją systemów i aplikacji, które w nich działają. Decydują o tym co użytkownik może robić
8 Zarządzanie stacjami roboczymi Dystrybucja oprogramowania Aktualizacje Pożądana Konfiguracja Zarządzanie zasobami Konsolidacja, Zgodność z politykami (compliance) Zdalna kontrola
9 Zarządzanie stacjami roboczymi Inwentaryzacja sprzętu Inwentaryzacja oprogramowania Pomiar wykorzystania oprogramowania Raportowanie Instalacja systemów na nowych komputerach Dystrybucja oprogramowania Dystrybucja poprawek systemów i aplikacji Zdalna kontrola Network Access Protection
10
11 Inwentaryzacji ciąg dalszy Microsoft Confidential
12 Bezpieczeństwo danych na poziomie stacji roboczej Ochrona antywirusowa Backup Mobilne profile Szyfrowanie
13 Ochrona antywirusowa Jeden silnik do ochrony przed wirusami i spyware Silnik Microsoft Advanced *** Uproszczone wdrożenie i administracja Mniejsze ryzyko konfliktu w przypadku kilku różnych zagrożeń Możliwości wykrywania i usuwania złośliwego oprogramowania Real-time, planowane lub na żądanie Funkcje sprawdzania poprawności pracy systemu po usunięciu wirusów oraz spyware Skanowanie plików archiwizowanych i spakowanych Wykrywanie rootkitów Emulacja kodu dla analizy behawioralnej wirusów polimorficznych Wykrywanie heurystyczne dla wariantów malware i nowych zagrożeń
14 Windows RMS na co pozwala? Usługa serwera Windows, która pozwala: Zaszyfrować dokument Zdefiniować kto taki dokument może odszyfrować Zdefiniować co z odszyfrowanym dokumentem można, a czego nie wolno: Zapisać (zmienić) Wyeksportować Wydrukować Przesłać dalej, odpowiedzieć autorowi (mail) Kiedy dokument bezwarunkowo wygasa
15 Wiadomość poufna kiedy brak jest odpowiedniego narzędzia
16 Scenariusz wykorzystania 1#: dokument wewnętrzny Pracownik firmy tworzy dokument. Domyślna klasyfikacja dokument wewnętrzny. Każdy pracownik firmy może plik obejrzeć, zmienić, zapisać. W chwili gdy dokument wydostaje się na zewnątrz (np. wysłany jako załącznik do maila), nie jest możliwe obejrzenie (skopiowanie) jego treści. 16
17 Scenariusz wykorzystania 2# korespondencja do wszystkich Zarząd wysyła do pracowników treść zarządzenia dotyczące polityki wobec konkurencji i nie chce, żeby ktokolwiek spoza firmy był w stanie taką wiadomość odczytać. Pracownicy nie mają możliwości przesłania tej wiadomości dalej, skopiowania, wydrukowania, odpisania 17
18 Zdalny dostęp do danych i aplikacji Może odbywać się w oparciu o różne metody: SSL VPN Usługi terminalowe Wirtualizacja aplikacji Wirtualizacja desktopu
19 Wirtualizacja od datacenter do desktopu Profile Virtualization Document Redirection Offline files Server Virtualization Presentation Virtualization Management Desktop Virtualization Application Virtualization Centralized Desktop
20 Wirtualizacja bezpłatna rola serwera Windows 2008 Skalowalność i wydajność Wsparcie dla systemów x64 System łatwiejszy w zarządzaniu System Center Management (Virtual Machine Manager) Live/Quick Migration Cluster Shared Volume Monitoring Goście: Windows, Novell, Linux Backup on-line
21 Wirtualizacja desktopu Czym jest Virtual Desktop Infrastructure (VDI)? Virtual Desktop Infrastructure (or VDI) jest architekturą zapewniającą utrzymanie desktopu w środowisku serwerowym wirtualnym i zdalny dostęp poprzez sieć System operacyjny, aplikacje, dane trzymane są na serwerach dostęp przez sieć Prezentacja interfejsu użytkownika jest możliwa dzięki protokołom RDP i ICA
22 Zarządzanie serwerami - wyzwania Bezpieczeństwo danych i szybkie przywracanie danych Zapewnienie stablinej pracy serwerów Utylizacja sprzętu Zmniejszenie kosztów utrzymania infrastruktury
23 Zarządzanie serwerami - rozwiązania Budowa datacenter: Konsolidacja serwerów - wirtualizacja Centrum zapasowe i procedury odzyskiwania Monitoring i łatwość zarządzania Baza wiedzy
24 Konsolidacja serwerów podstawowy scenariusz Zarządzanie warstwą fizyczną i wirtualną
25 Konsolidacja serwerów najszybsza droga do redukcji kosztów Wyzwania: Nadmiarowość sprzętu Zużycie prądu Zużycie miejsca Rozproszenie Bezpieczestwo Zamierzamy skonsolidowad kolejne 75 serwerów przy użyciu technologii HyperV, co zapewni roczne oszczędności na poziomie 300k$. Zredukujemy w ten sposób 400 serwerów do nieco ponad 100 dzięki wirtualizacji! Robert McShinsky Senior Systems Administrator, Dartmouth-Hitchcock Medical Center
26 Monitoring i łatwość zarządzania w infrastrukturze IT Stwórz model usług od początku do końca Nowe typy widoków i filtrów nastawione na monitorowanie usług Możliwości wykonywania transakcji syntetycznych od strony klienta Przygotowane wizard y i wzorce do najczęstszych zadań
27 Podstawowy model dla dowolnego monitorowanego obiektu Stan ogólny usługi (systemu) SQL SVR Service Entity Dostępność Wydajność Bezpieczeństwo Konfiguracja Windows Service State
28 Monitoring i łatwość zarządzania
29 Monitoring Service Level Agreement
30 Bezpieczeństwo danych - backup Online Snapshots (up to 512) Active Directory System State Disk-based Recovery Up to Every 15 minutes Data Protection Manager Data Protection Manager Disaster Recovery with offsite replication & tape file services Tape-based Backup
31 Dziękuję za uwagę
32 2008 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Szkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika
Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika
Platforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,
Sektor Opieki Zdrowia Collaborate more Katowice, 16.09.2010 Regionalne Spotkania z Technologią Microsoft Sektor ochrony zdrowia 09:30-10:00 Rejestracja i poranna kawa 10:00-10:15 Otwarcie spotkania 10:15-10:55
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi
Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie
Szkolenie Microsoft Lync 2010. Aplikacja Lync Web App
Szkolenie Microsoft Lync 2010 Aplikacja Lync Web App Cele To szkolenie obejmuje następujące zagadnienia: Wprowadzenie do aplikacji Lync Web App Dołączanie do spotkania online Dołączanie głosu do spotkania
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Silverlight 4 przełom czy kontynuacja. Michał Żyliński, Microsoft Polska
Silverlight 4 przełom czy kontynuacja Michał Żyliński, Microsoft Polska Ewolucja czy rewolucja? Z Silverlightem jak z dzieckiem 3 wersje produkcyjne w ciągu 2 lat - Silverlight 1 beta - wiosna 2007 - Silverlight
BIG DATA DLA KAŻDEGO. Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard
BIG DATA DLA KAŻDEGO Radosław Łebkowski, Sławomir Strzykowski - Microsoft Piotr Zacharek - Hewlett Packard DANE, WSZĘDZIE DANE Masowy przyrost różnego typu danych Rodzaje danych Przyspieszenie Użytkownicy
Szkolenie Microsoft Lync 2010. Wiadomości błyskawiczne i statusy dostępności
Szkolenie Microsoft Lync 2010 Wiadomości błyskawiczne i statusy dostępności Cele Szkolenie obejmuje następujące tematy Wyszukiwanie odpowiedniej osoby Zlokalizowanie kontaktu bez posiadania o nim pełnych
Bezpieczny Internet bezpieczne dziecko. Narzędzia i rozwiązania. Marek Kosycarz, Dyrektor ds. Odpowiedzialności Społecznej, Microsoft
Bezpieczny Internet bezpieczne dziecko. Narzędzia i rozwiązania Marek Kosycarz, Dyrektor ds. Odpowiedzialności Społecznej, Microsoft Plan Cel prezentacji Dziecko w konwergentnym świecie Przeciwdziałanie
Datacenter Services Private Cloud
Datacenter Services Private Cloud Rozwiązanie Microsoft Services do zarządzania własnym Data Center Paweł Domagała, Tomasz Makara paweld@microsoft.com, tmakara@microsoft.com Microsoft Corporation Agenda
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi
Celem firmy Microsoft jest pomaganie studentom i wykładowcom na całym świecie w pełnym wykorzystywaniu ich potencjału dzięki przeznaczonym dla sektora edukacji narzędziom i technologiom, które: Zapewniają
Office 365: Skutecznie zarabiać
Office 365: Skutecznie zarabiać $ # Zapraszamy na cykl spotkań 9.01.2015: Office 365 co to jest? Od czego zacząć? Jak zrobić pierwszy krok w chmurę Microsoft? Czym różni się subskrypcja od licencji? Jakie
SNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Daniel Krzyczkowski Microsoft Student Partner
Daniel Krzyczkowski Microsoft Student Partner Daniel Krzyczkowski Microsoft Student Partner Microsoft Student Partner na Polsko-Japońskiej Akademii Technik Komputerowych w Warszawie Deweloper aplikacji
Karol Żak Microsoft Technical Evangelist
Karol Żak a-kazak@microsoft.com Microsoft Technical Evangelist 2 3 5 6 7 8 http://dev.windowsphone.com http://appstudio.windowsphone.com 9 10 11 12 http://dev.windows.com http://dev.windowsphone.com 13
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
SNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.
. Ocena efektywności technologii i projektów IT oczami klientów i użytkowników. Tomasz Nowak Warszawa 2010 1 Ogólna charakterystyka Metoda opracowana przez Forrester Group przede wszystkim na potrzeby
Zbieranie i zarządzanie danymi. Budżetowanie, raportowanie, planowanie. Czyli nie tylko o archiwizowaniu
Collaborate more Dane, dane, dane... Zbieranie i zarządzanie danymi. Budżetowanie, raportowanie, planowanie Czyli nie tylko o archiwizowaniu Łukasz Grala, TIDK MVP SQL Server MCT MCITP Audyty wydajnosciowe
Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe III Konferencja MIC Nowoczesne technologie
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
Wirtualny Desktop i Aplikacje
Sposób na wygodną zdalną pracę Wirtualny Desktop i Aplikacje Rafał Goszyk Citrix Products Manager Oczekiwania względem IT Środowisko, w którym możemy pracować bezpiecznie, bez względu na lokalizację Jak
Symantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Yamaha Motor Racing ochrona dynamicznie zmieniających się danych w trakcie wyścigów
Yamaha Motor Racing ochrona dynamicznie zmieniających się danych w trakcie wyścigów Agenda ZAKRES DZIAŁALNOSCI WYZWANIE ROZWIAZANIE KORZYŚCI Zakres Działalności ZAKRES DZIAŁALNOŚCI Grupa składa się z kierownika
Szkolenie Microsoft Lync 2010. Połączenia głosowe i wideokonferencje
Szkolenie Microsoft Lync 2010 Połączenia głosowe i wideokonferencje Cele Szkolenie obejmuje następujące zagadnienia: Wykonywanie połączeń Odbieranie połączeń Zarządzanie połączeniami Przekazywanie połączeń
Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!
Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin
Tivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT
PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com
Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer
Jak technologia pomaga zaadresować wymagania rekomendacji D Maciej Iwanicki Sr Systems Engineer 1 Symantec a Rekomendacja D Firma Symantec jest światowym liderem w zakresie zabezpieczeń, zarządzania systemami
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Szkolenie Microsoft Lync 2010. Praca z aplikacją Microsoft Lync Attendant
Szkolenie Microsoft Lync 2010 Praca z aplikacją Microsoft Lync Attendant Cele Niniejsze szkolenie omawia następujące funkcje aplikacji Microsoft Lync 2010 Attendant: Używanie listy kontaktów Obsługa kontrolek
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Piotr Zacharek HP Polska
HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja
U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja ASUS_U3000_U3100_mini.indd 1 2/2/08 4:01:51 PM PL3656 Pierwsza edycja Styczeń 2008 Copyright 2008 ASUSTeK COMPUTER INC.
Wirtualizacja desktopów i aplikacji.
Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN
Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,
platforma zapewniająca usługi wirtualizacji
Windows Server 2008 jako uniwersalna platforma zapewniająca usługi wirtualizacji oraz klastrowania Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Symantec Backup Exec 2010 Niezawodne rozwiązanie do tworzenia kopii zapasowych i odtwarzania danych przeznaczone dla rozwijających się firm
Niezawodne rozwiązanie do tworzenia kopii zapasowych i odtwarzania danych przeznaczone dla rozwijających się firm Opis jest najlepszym na rynku programem do tworzenia kopii zapasowych i odzyskiwania danych
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Dolnośląskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN)
Załącznik nr 1G do Umowy nr.2014 r. ZAŁĄCZNIK NR 1G KARTA USŁUGI Utrzymanie Systemów Windows (USWIN) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI W ramach Usługi Usługodawca zobowiązany jest do zapewnienia
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP
Platforma dostępności Veeam dla rozwiązań Microsoft Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP Private Cloud / On-Premises Private Cloud / On-Premises Veeam Cloud & Service Providers
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami
Profesjonalna ochrona danych z arcserve UDP
Profesjonalna ochrona danych z arcserve UDP Kamil Staśko Product Manager, Veracomp SA Kim Jesteśmy? - ARCserve 1976 14,000 Employees $4.6BN FY13 Revenue 500 People Data management 7,300 Partners Data management
Instrukcja użytkownika portalu MyDevice
Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Operations Bridge - mostek kapitański zarządzania usługami infrastukturalnymi w modelu ITSM. Piotr Nogaś Presales Consulting Manager
Operations Bridge - mostek kapitański zarządzania usługami infrastukturalnymi w modelu ITSM Piotr Nogaś Presales Consulting Manager Agenda 1 Wstęp: Efekt motyla w centrum przetwarzania 2 SRM: centralizacja
Datacenter - Przykład projektu dla pewnego klienta.
Datacenter - Przykład projektu dla pewnego klienta. Wstęp! Technologie oraz infrastruktury wykorzystywane przez Capgemini. Projekt dla pewnego francuskiego klienta założenia Requests Capgemini datacenters
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
XXIII Forum Teleinformatyki
XXIII Forum Teleinformatyki - 28-29.09.2017 _Innowacyjny model komunikacji, 365 dni w roku, podstawą do osiągania celów Tomasz Stojek Business Development Director / SANSEC Poland S.A. 1 _ Agenda 1. Dlaczego
SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
HP Matrix Operating Environment: Infrastructure Administration
Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private
Wirtualizacja. Metody, zastosowania, przykłady
Wirtualizacja Metody, zastosowania, przykłady Wirtualizacja - Definicja Użycie oprogramowania w celu stworzenia abstrakcji (iluzji) posiadanych zasobów. Historia Pierwsze szerzej znane zastosowanie: komputer
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center
Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki Poznańskie Centrum Superkomputerowo Sieciowe IDC Storage, Virtualization and
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Kierunek Software- Defined Data Center
Kierunek Software- Defined Data Center W jaki sposób działa centrum danych sterowane programowo, jakie są niezbędne elementy, jak współdziałają ze sobą i co dostarcza SUSE (komponenty do budowy) Marcin
Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych
1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,
Cel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Adrian Marczyk
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Adrian Marczyk Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Symantec Backup Exec 2012
Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.
UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery