NetIQ Advanced Authentication Framework
|
|
- Paweł Piotrowski
- 8 lat temu
- Przeglądów:
Transkrypt
1 Broszura informacyjna BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ Advanced Authentication Framework
2 str. 2
3 Wprow adzenie Przedsiębiorstwa, które wprowadzają uwierzytelnianie dwuelementowe i inwestują w takie rozwiązanie czas i zasoby, często kierują się przy tym tylko obsługą określonego mechanizmu uwierzytelniania. Te same firmy nierzadko wdrażają potem kolejne rozwiązanie, dostosowane do nowych potrzeb. Co gorsza, bywa i tak, że nie jest to ostatni raz. Dlatego warto wiedzieć, że istnieje lepszy sposób. NetIQ AAF to rozwiązanie, które optymalizuje i wzmacnia bezpieczeństwo dla standardowych procesów uwierzytelniania użytkowników, umożliwiając logowanie za pomocą różnych metod uwierzytelniania. Popularne metody uwierzytelniania Za pomocą metody uwierzytelniania weryfikowana jest tożsamość osoby, która chce uzyskać dostęp do danych, zasobów lub aplikacji. Potwierdzenie tej tożsamości pozwala stworzyć zaufaną relację umożliwiającą dalsze interakcje. NetIQ AAF umożliwia korzystanie z najszerszego na rynku zakresu technologii i metod uwierzytelniania z zastosowaniem haseł SMS, tokenów sprzętowych i programowych, smartfonów, kart procesorowych (Smard Card), haseł jednokrotnych, potwierdzania em, pamięci Flash USB, urządzeń biometrycznych i innych. Tworzenie łańcuchów uwierzytelniania Łańcuch uwierzytelniania to połączenie metod uwierzytelniania. W celu dokonania udanego uwierzytelniania użytkownik musi przejść wszystkie metody. Jeśli np. stworzymy łańcuch obejmujący hasło LDAP i wiadomość SMS, użytkownik będzie musiał najpierw wprowadzić swoje hasło LDAP. Jeśli hasło okaże się poprawne, system na przykład wyśle na telefon komórkowy użytkownika wiadomość SMS z hasłem. Aby dokonać uwierzytelniania użytkownik musi wówczas wprowadzić prawidłowe hasło jednorazowe. Można stworzyć dowolny łańcuch, który w przypadku środowisk wymagających szczególnych zabezpieczeń może obejmować wiele metod, co pozwala zwiększyć bezpieczeństwo. Uwierzytelnianie może składać się z 3 różnych elementów. Należą do nich: coś, co wiesz hasło, kod PIN, pytania zabezpieczające, coś, co masz karta procesorowa, token, telefon, to, kim jesteś dane biometryczne, takie jak odcisk palca lub obraz tęczówki. Z uwierzytelnianiem wieloelementowym lub silnym mamy do czynienia w przypadku zastosowania 2 z 3 wymienionych elementów. Połączenie hasła z tokenem lub karty procesorowej z odciskiem palca uznaje się za uwierzytelnianie wieloelementowe. Nie jest nim natomiast kombinacja hasła i kodu PIN, ponieważ elementy te należą do tego samego obszaru. Łańcuchy uwierzytelniania są powiązane z grupami użytkowników w repozytoriach. W związku z tym określonego łańcucha uwierzytelniania może używać określona grupa. Zdarzenie uwierzytelniania Zdarzenie uwierzytelniania jest aktywowane przez zewnętrzne urządzenie lub system albo aplikację, która musi przeprowadzić uwierzytelnianie. Może je również wywołać klient RADIUS (Citrix Netscaler, Cisco VPN, Juniper VPN itp.) lub żądanie API. Dla każdego zdarzenia uwierzytelniania można skonfigurować co najmniej jeden łańcuch uwierzytelniania, który umożliwia użytkownikowi uwierzytelnienie w środowisku. str. 3
4 Jedna platforma uwierzytelniania do wszystkiego Firmy stosujące urządzenia lub metody uwierzytelniania dwu- lub wieloelementowego są zwykle zmuszone do zarządzania wieloma infrastrukturami i ich utrzymywania. Zarządzanie licznymi infrastrukturami uwierzytelniania jest nie tylko skomplikowane, lecz także mniej bezpieczne. Dlatego potrzebna jest jedna platforma uwierzytelniania dwu- lub wieloelementowego, która obejmie wszystkie urządzenia i metody stosowane w firmie. Jedna platforma NetIQ AAF pozwala obniżyć koszty i może być dostosowana do środowiska każdej wielkości. Centralny mechanizm reguł NetIQ AAF to rozwiązanie na tyle solidne, że poradzi sobie z dużymi środowiskami i zróżnicowanymi potrzebami w dziedzinie uwierzytelniania. Jednocześnie jest też jednak na tyle proste, że nie wymaga czasochłonnej administracji. Dzięki naszym narzędziom do uwierzytelniania dwu- lub wieloelementowego można tworzyć reguły uwierzytelniania dostosowane do konkretnych użytkowników, grup, urządzeń lub lokalizacji. Internetowy interfejs zapewnia przejrzystość konfiguracji niezależnie od jej złożoności. Możliwość przydzielania uprawnień administracyjnych i śledzenia zmian pozwala utrzymać spójność i bezpieczeństwo reguł. A ponieważ mechanizm reguł w NetIQ AAF jest elastyczny, obejmuje wszystkie metody uwierzytelniania, ograniczając w ten sposób zbędne czynności i niespójności. Uwierzytelnianie wykraczające poza hasła Większość przedsiębiorstw dysponuje określonymi informacjami prywatnymi (danymi finansowymi, danymi klientów, informacjami regulowanymi itp.). Wymagają one weryfikacji użytkowników na wyższym poziomie, którego nie można osiągnąć przy użyciu tradycyjnych danych uwierzytelniających. W zależności od sytuacji dla pewnych typów informacji konieczny może być kolejny poziom uwierzytelniania. Czy osoba, która chce uzyskać dostęp do informacji, znajduje się zgodnie z oczekiwaniami w budynku, czy w całkiem innym miejscu w kraju lub za granicą? Czy użytkownik korzysta ze znanego urządzenia, czy też ze sprzętu nieodnotowanego dotychczas w systemie? Możliwe są też inne kryteria, na podstawie których firma będzie dobierać metody uwierzytelniania. Oferujemy kontrolę dostępu opartą na ryzyku, która pozwala dopasować typ uwierzytelniania do potencjalnego ryzyka uzyskania dostępu do określonych informacji lub usług. Rejestrowanie zdarzeń NetIQ AAF pozwala określić, jakiego typu zdarzenia uwierzytelniania mają być zapisywane w dzienniku z myślą o późniejszym odtworzeniu. Zwykle należą do nich udane i nieudane próby uwierzytelnienia, a także zmiany w obszarze rejestracji lub konfiguracji. Wysoka dostępność nadmiarowość i równoważenie obciążenia NetIQ AAF stworzono z myślą o zapewnieniu wysokiej dostępności i ciągłego, nieprzerwanego działania. O dostępność, niezawodność i wydajność aplikacji dbają wewnętrzne funkcje równoważenia obciążenia serwera. Replikacja między lokalizacją główną i dodatkową (za pośrednictwem sieci LAN lub WAN) zapewnia integralność danych. Natomiast na potrzeby szybkiego odtwarzania danych po awarii zawsze dostępnych jest wiele magazynów danych. Internetowa rejestracja użytkowników NetIQ AAF udostępnia łatwy w obsłudze, przejrzysty proces rejestracji użytkowników. Uproszczenie rejestracji urządzeń z systemem ios, Android i Windows Phone oraz podłączone do stacji roboczych rozwiązania str. 4
5 biometryczne, czytniki kart procesorowych i inne narzędzia sprawiają, że użytkownicy szybko zarejestrują swoje urządzenia, system będzie bezproblemowo dostosowywał się do ich liczby, a stanowisko pomocy nie będzie tonęło w zgłoszeniach dotyczących kłopotów z rejestracją. Internetowy portal do administracji i konfiguracji Do wykonywania czynności administracyjnych i konfiguracyjnych związanych z platformą AAF służą narzędzia internetowe. Prosty, elegancki interfejs umożliwia konfigurację sieci i integrację z wieloma serwerami danych MS AD, LDAP, RADIUS, połączenie z bazą danych, konfigurację wszystkich tokenów uwierzytelniania, projekt i przypisanie łańcucha uwierzytelniania (dwu-/wieloelementowe), przydzielanie ról oraz wykonywanie innych kluczowych operacji wszystko to za pomocą jednego narzędzia. Moduł Help Desk Moduł Help Desk udostępnia funkcje pozwalające zapewnić właściwą, kompleksową obsługę użytkowników. Pomaga w realizacji takich działań jak wyrejestrowywanie i ponowna rejestracja, przypisywanie tokenów (w razie potrzeby) i przydzielanie użytkownikom określonych ról. Gdy użytkownik skontaktuje się ze stanowiskiem pomocy w związku z problemem w zakresie uwierzytelniania na platformie NetIQ AAF, pracownik będzie w stanie odpowiednio mu pomóc. Przyczynia się to do budowania silnych relacji i wspomaga starania podejmowane przez przedsiębiorstwo w obszarze uwierzytelniania wieloelementowego. Awaryjne hasła jednorazowe Ta funkcja NetIQ AAF jest przydatna, gdy dany użytkownik nie jest w stanie skorzystać z zarejestrowanej dla niego wcześniej metody uwierzytelniania. Być może zgubił swój token, przypadkowo wrzucił telefon do wody lub korzysta ze stacji roboczej, w której nastąpiła awaria czytnika kart. Niezależnie od sytuacji użytkownik musi jednak uzyskać dostęp do systemu. Proces uzyskiwania dostępu przy użyciu awaryjnego hasła jednorazowego jest częścią modułu Help Desk i umożliwia wygenerowanie hasła jednorazowego dla użytkownika w tego typu nagłych przypadkach. Obsługa wielu platform Zależy nam na zapewnieniu klientom bezpieczeństwa na wielu platformach. Dlatego dodaliśmy do naszego rozwiązania NetIQ AAF wtyczkę OSX Authentication. Uzupełnia ona dotychczasowe narzędzie Windows Credential Provider. Teraz w przypadku ważnych inicjatyw można korzystać z metod opartych na systemach ios, Android i Windows Mobile do uwierzytelniania na komputerach z systemami Windows 7+ oraz OS X 10+. Dodatek ten pozwala przedsiębiorstwom szybciej zwiększyć zasięg systemu uwierzytelniania i obniżyć koszty wynikające z konieczności stosowania wielu rozwiązań. Ponadto zapewniamy obsługę dodatkowego czynnika przy uwierzytelnianiu do systemów Linux za pomocą Linux Pluggable Authentication Module. str. 5
6 A r c h i t e k t u r a p o d s t a w o w a N e t I Q A A F Na poniższym schemacie przedstawiono architekturę podstawową dla rozwiązania NetIQ AAF w wersji 5. Serwer z główną bazą danych (NetIQ DB Master) dysponuje wbudowanym serwerem RADIUS, który może uwierzytelnić każdego klienta RADIUS za pomocą jednego z łańcuchów skonfigurowanych dla tego zdarzenia. Architektura podstawowa jest zalecana wyłącznie do przeprowadzania testów lub weryfikacji koncepcji. Architektura korporacyjna z wysoką dostępnością Na poniższym schemacie przedstawiono interakcję między serwerem głównym (DB Master) oraz kilkoma katalogami i zdarzeniami. Serwer główny wchodzi jednocześnie w interakcję z serwerem podrzędnym (DB Slave), który zawiera kopię bazy danych z serwera głównego. W przypadku awarii serwera głównego serwer podrzędny przejmuje jego zadania (przełączanie podczas pracy). str. 6
7 Architektura korporacyjna z wysoką dostępnością i replikacją między lokalizacjami data center Na poniższym schemacie przedstawiono interakcje między komponentami architektury korporacyjnej dla implementacji rozwiązania w trybie wysokiej dostępności (HA) i disaster recovery z replikacją między lokalizacjami centr danych ( Multi-Site Support Replication). Architektura korporacyjna z mechanizmem wyrównywania obciążenia Na poniższym schemacie przedstawiono interakcje między komponentami architektury korporacyjnej i serwerem z mechanizmem wyrównywania obciążenia. Mechanizm ten może zostać wywołany przez serwer główny lub serwery członkowskie. Serwer członkowski nie ma własnej bazy danych i dane zapisuje na serwerze głównym. str. 7
8 P o d s u m o w a n i e Przedsiębiorstwa stosujące urządzenia lub metody uwierzytelniania dwu- lub wieloelementowego są zwykle zmuszone do zarządzania wieloma infrastrukturami i ich utrzymywania. Zarządzanie licznymi infrastrukturami uwierzytelniania jest nie tylko skomplikowane, lecz także mniej bezpieczne. Dlatego potrzebna jest jedna platforma uwierzytelniania dwu- lub wieloelementowego, która obejmie wszystkie urządzenia i metody stosowane w firmie. Jedna platforma AAF pozwala obniżyć koszty i może być dostosowana do środowiska każdej wielkości. Dlaczego warto wybrać oferowane przez NetIQ rozwiązanie AAF? zapewnia prostotę i bezpieczeństwo procesu uwierzytelniania (bez skomplikowanych haseł, sekretnych słów itp.), zapobiega nieautoryzowanemu używaniu komputera, chroni przed oszustwami, phishingiem i podobnymi nielegalnymi działaniami online, pozwala zadbać o bezpieczny dostęp do biura. Zalety korzystania z urządzenia serwerowego NetIQ Server widać jak na dłoni. Urządzenie serwerowe NetIQ AAF... jest wieloplatformowe, zawiera wbudowany serwer RADIUS, umożliwia integrację z rozwiązaniem NetIQ Access Manager, nie wymaga rozszerzania projektu, umożliwia administratorom edytowanie skonfigurowanych ustawień za pośrednictwem internetowego portalu administracyjnego NetIQ. Więcej informacji na temat oprogramowania NetIQ AAF można uzyskać kontaktując się z bezpłatną infolinią firmy NetIQ w Polsce (nr tel ) oraz na stronach internetowych NetIQ w Polsce ul. Postępu Warszawa tel bezpłatna infolinia infolinia@netiq.com Copyright 2016 NetIQ Inc. Wszelkie prawa zastrzeżone. NetIQ i logo NetIQ są zastrzeżonymi znakami towarowymi firm NetIQ i Novell Inc. w Stanach Zjednoczonych oraz innych krajach. Pozostałe znaki towarowe należą do odpowiednich właścicieli. str. 8
Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda?
Zaawansowane uwierzytelnianie. Bezpieczeństwo, czy wygoda? Dariusz Leonarski Konsultant (senior) Dariusz.Leonarski@microfocus.com Rozwiązania Micro Focus Access is Secure Every Company Knows this Fundamental
Bardziej szczegółowoWprowadzenie do Oracle COREid Access and Identity
Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoJednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część VIII. Wykorzystanie kart Smart Card w systemie identyfikacji cyfrowej ActivPack CLICO Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoRejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple
Rejestracja tokenu programowego: SafeNet MobilePASS+ do ios firmy Apple Krok 1. Otwórz e-mail dotyczący samodzielnej rejestracji a. W swoim telefonie z ios firmy Apple otwórz wiadomość e-mail dotyczącą
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoOchrona i przywracanie sprawności obciążeń serwerowych po awarii
Broszura informacyjna www.netiq.pl ZARZĄDZANIE ZASOBAMI IT PlateSpin Protect Ochrona i przywracanie sprawności obciążeń serwerowych po awarii PlateSpin Protect firmy NetIQ stanowi proste, elastyczne i
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoModele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.
Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych. Uwierzytelnianie, autoryzacja i kontrola dostępu Funkcjonowanie internetu w dużej mierze opiera się na zaufaniu i kontroli
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoWyzwania. Rozwiązanie
Wyzwania Użytkownicy bankowości elektronicznej mają coraz większe wymagania odnośnie funkcjonalności oraz dostępności usług, co pociąga za sobą konieczność uatrakcyjniania oferty dla rozwijających się
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoElektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoWieloskładnikowe uwierzytelnianie bez tokenów
Wieloskładnikowe uwierzytelnianie bez tokenów Rozwiązanie dla małych i średnich przedsiębiorstw Grzegorz Mucha grzegorz.mucha@rsa.com 1 Rynek uwierzytelniania w liczbach 124 45 123456 milionów użytkowników
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoDOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN
Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoDołącz do grona zadowolonych użytkowników systemu Belisama4CRM
Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoCitiDirect EB Portal MobilePASS Instrukcja obsługi
CitiDirect EB Portal MobilePASS Instrukcja obsługi CitiService Pomoc Techniczna CitiDirect tel. 0 801 343 978, +48 22 690 15 21 poniedziałek piątek; 8:00 17:00 helpdesk.ebs@citi.com www.citihandlowy.pl
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoCo nowego w. wersji 12?
NETSUPPO RT R MANAGE 12 Co nowego w wersji 12? NetSupport Manager nadal dostarcza najnowsze możliwości w dziedzinie zdalnego wsparcia komputerowego i zarządzania pulpitem. Z poziomu komputera stacjonarnego,
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoSkrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz
Bardziej szczegółowoAsix.Evo - Uruchomienie aplikacji WWW
Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2
Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin
w sprawie wprowadzenia Polityki bezpieczeństwa danych osobowych i Instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin Instrukcja zarządzania
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoPlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace
Bardziej szczegółowoUsługi mobilne ipko biznes
Usługi mobilne ipko biznes Spis treści TOKEN MOBILNY... 3 Korzystanie z aplikacji Token ipko biznes... 4 LISTA OBSŁUGIWANYCH TELEFONÓW... 5 IPKO BIZNES NA BLACKBERRY... 5 Wymagania i pobranie aplikacji...
Bardziej szczegółowoDOTACJE NA INNOWACJE
Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoSKRÓCONY OPIS systemu lojalnościowego
SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez
Bardziej szczegółowoIT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy
IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoAplikacja serwerowa Platformy Prezentacyjnej Opis produktu
Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu Polska Organizacja Turystyczna ul. Chałubińskiego 8 00-613 Warszawa Spis treści 1 Założenia wstępne... 1 1.1 Informacje wstępne... 1 1.2 Cel projektu...
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoWprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoSystem kontroli kosztów oraz dostępu do urządzeń
System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów
Bardziej szczegółowoREJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoKatalog handlowy e-quality
1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą
Bardziej szczegółowoModuł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce
Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce Dla kogo? Dla podmiotów z branży m-commerce i e-commerce posiadających aplikacje i strony mobilne. Twój Klient chce coś
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowoZarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoMożliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoINFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoMigracja EMV czas na decyzje biznesowe
Migracja EMV czas na decyzje biznesowe Forum Liderów Banków Spółdzielczych 14-15 września 2009 Copyright 2009, First Data Corporation. All Rights Reserved. Agenda EMV Geneza standardu i jego rozwój Nowe
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoERP CONNECTOR V1.0 INSTRUKCJA INSTALACJI ORAZ KONFIURACJI. Wersja dokumentu 1.4
ERP CONNECTOR INSTRUKCJA INSTALACJI ORAZ KONFIURACJI V1.0 Wersja dokumentu 1.4 Spis treści I. Instalacja serwera... 3 1. Pobranie instalatora... 3 2. Rozpoczęcie instalacji... 3 3. Instalacja... 3 II.
Bardziej szczegółowoAUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA
AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoFUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60
FUNKCJONALNOŚ C PORTAL B2B KAMELEON.ŚQL 7.5.60 W KAMELEON.SQL 7.5.60 została dodana funkcjonalność klasy B2B (na tą funkcjonalność wymagana jest dodatkowa licencja, którą można wykupić w naszej firmie)
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoWykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Bardziej szczegółowoNarzędzia uruchomieniowe dla systemów Embedded firmy Total Phase
1 Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Narzędzia uruchomieniowe dla systemów Embedded firmy Total Phase Jednym z głównych aspektów procesu programowania systemów wbudowanych
Bardziej szczegółowo