Novell File Reporter 2.0: audyt plików użytkowników w środowisku Linux i Windows
|
|
- Jerzy Czerwiński
- 9 lat temu
- Przeglądów:
Transkrypt
1 Novell File Reporter 2.0: audyt plików użytkowników w środowisku Linux i Windows Dariusz Leonarski Starszy konsultant dleonarski@novell.pl Rafał Kruschewski Szef marketingu rkruschewski@novell.pl
2 Zapraszamy na Mobile Life Tour września w Warszawie Informacje i rejestracja: 2
3 Program spotkania Dlaczego w ogóle mamy przejmować się raportami nt. plików Do czego służy Novell File Reporter Zadania systemu i jego możliwości Funkcjonalność interfejsu użytkownika Instalacja i posługiwanie się systemem Architektura Wdrożenie oraz planowanie zadań w systemie Pokaz Odpowiedzi na pytania zadane na czacie 3
4 Dlaczego w ogóle mamy przejmować się raportami na temat plików
5 Problem: nieautoryzowany dostęp Jesteśmy zmuszeni do zachowania zgodności z przepisami oraz przestrzegania regulacji. Muszę wiedzieć, kto i do jakich miejsc w naszej sieci ma dostęp, jak uzyskał prawa dostępu. Muszę przedkładać swojemu szefostwu raporty na ten temat. Nie wiem nawet, od czego zacząć. 5
6 Problem: brak wiedzy o uprawnieniach dostępu do plików Właśnie powiadomiono mnie, że jeden z pracowników jest przesłuchiwany z uwagi na dzielenie się z innymi bardzo istotnymi plikami. To może zachwiać naszą pozycją jako dostawcy dla instytucji rządowych. Wyłączyłem konto tego użytkownika, ale teraz muszę pilnie sprawdzić, jakie miał uprawnienia do różnych zasobów w sieci. 6
7 Problem: przechowywanie danych Mamy w firmie audyt zgodności i muszę wykazać, że pewne pliki są przechowywane zgodnie z naszą polityką dla retencji danych. Pracuję w firmie od niedawna i nie wiedziałem nawet, że takie pliki istnieją. Jak mogę zidentyfikować te pliki i wykazać, że są bezpiecznie przechowywane? 7
8 Problem: mamy coraz więcej danych Nasz nowy SAN jest już zapełniony w 40 procentach. A kupiliśmy go dwa miesiące temu! Muszę wiedzieć, jakie pliki są przechowywane w sieci, kto je tam umieszcza, czy są one ważne, czy mamy problem z duplikatami plików I musze to wiedzieć już teraz! 8
9 Problem: potrzebujemy raportowania obejmującego całą firmę Za dużo czasu zajmuje mi ściąganie danych o systemie plików z każdego serwera osobno. Potrzebuję lepszych możliwości raportowania informacji o plikach w skali całej firmy. Chciałbym dysponować elastycznym rozwiązaniem, które pozwoli mi objąć swoim działaniem poszczególne departamenty firmy, jak i całą organizację. 9
10 Inne pytania? Ile mamy w sieci terabajtów z plikami MP3? Ile dokumentów nie było otwieranych od 6 miesięcy? Ile od roku? Ile przechowujemy zduplikowanych plików? Czy wiemy, ile przestrzeni na dyskach w sieci zajmują wszystkie wymienione wcześniej pliki? Ile czasu zajmuje wykonanie kopii zapasowej... Czy nie za dużo? Kto ma dostęp i do czego? Lepsze zrozumienie danych przechowywanych w pamięci masowej jest pierwszym krokiem do jej racjonalizacji! 10
11 Co powinien robić system do raportowania informacji o plikach? W pełni inwentaryzować system plików, zapewniając inteligentną obsługę pamięci masowej Pomagać w optymalizacji środowiska IT, by działało wydajnie i w zgodzie z przepisami Zapewnić obsługę milionów plików i katalogów przechowywanych na różnych urządzeniach pamięci masowej Rozwiązywać problemy: Bezpieczeństwa Nadzoru nad danymi 11
12 Do czego służy Novell File Reporter
13 Możliwości oprogramowania Novell File Reporter Inwentaryzuje system plików i wspomaga inteligentne zarządzanie pamięcią masową w celu optymalizacji pracy środowiska IT i zachowania zgodności Analizuje oraz raportuje działając na bardzo dużych zbiorach danych Wykrywa w systemach plików niezgodności z firmowymi politykami Pomaga dostarczyć dowody potwierdzające zgodność systemu plików z wymaganiami określonymi w firmie dla systemów plików 13
14 Silne strony oprogramowania Novell File Reporter 2.0 Zaawansowane raportowanie i skalowalność Internetowy interfejs zarządzania (obsługa różnych przeglądarek) Zaawansowane możliwości eksportu danych Powiadomienia Dla administratorów Dla użytkowników (plany) Do wyboru wiele baz danych SQL PostgreSQL MS SQL Server (plany) Integracja z Novell Storage Manager Raportowanie pod kątem bezpieczeństwa Raportowanie oparte na tożsamości Raportowanie oparte na folderach 19 różnych rodzajów raportowania 14
15 Novell File Reporter: znajdź, zindentyfikuj, śledź Dane w użyciu, dane w spoczynku Raporty Novell File o zasobach Reporter 2.0 pamięci masowej Podsumowanie Data dostępu do pliku Konsola web : cała firma Data modyfikacji pliku Raporty o zasobach pamięci Rozszerzenie masowej pliku Wskazanie Raportowanie duplikatu pod kątem Info bezpieczeństwa o właścicielu pliku Koszty Powiadomienia pamięci masowej 15
16 Novell File Reporter: znajdź, zindentyfikuj, śledź Dane w użyciu, dane w spoczynku Reporty bezpieczeństwa o zasobach pamięci dla obiektów masowej Podsumowanie Dla użytkownika, grupy: Data dostępu do pliku Obecne prawa dostępu Data modyfikacji pliku Dziedziczenie przez Rozszerzenie pliku Ścieżka lub wolumin Wskazanie duplikatu Różne zasoby pamięci Info masowej o właścicielu pliku Koszty pamięci masowej 16
17 Novell File Reporter: znajdź, zindentyfikuj, śledź Dane w użyciu, dane w spoczynku Reporty bezpieczeństwa dla dla obiektów ścieżek Dla ścieżki, użytkownika, woluminu: grupy: Listy Obecne zaufania prawa (Użytkownik, dostępu Grupa, Kontener) Dziedziczenie przez Prawa dostępu Ścieżka lub wolumin Odziedziczone po Różne zasoby pamięci masowej 17
18 Przegląd możliwości raportowania w Novell File Reporter 2.0 Folder Summary File Extension Duplicate File Volume Free Space Size and File Count Trending Date Age Owner Storage Cost Comparison Stale Data Directory Quota Aggregate Reports File System Type 1 - Direct Assignments Type 2 - Access to Path Type 3 - Access for Identity Policy Target Paths Managed Paths Scan History NSM Integrated Management Security 18
19 Reporty: system plików File Extension 19
20 Reporty: system plików Duplicate File 20
21 Reporty o trendach Volume Free Space 21
22 Reporty na temat bezpieczeństwa Type 1 - Direct Assignments Raporty nt. bezpośredniego dostępu do woluminu lub udziału, w tym do podfolderów Type 2 - Access to Path Report nt. bezpośrednich i odziedziczonych praw w ramach jednej ścieżki (można wskazać ich wiele) Type 3 - Access for Identity Raporty nt. dostępu dla obiektów w katalogu Raport nt. praw dostępu dla określonego obiektu użytkownika Raport nt. praw dostępu dla obiektu grupy 22
23 Reporty na temat bezpieczeństwa Type 1 - Direct Assignments 23
24 Reporty na temat bezpieczeństwa Type 2 - Access to Path 24
25 Reporty na temat bezpieczeństwa Type 2 - Access to Path 25
26 Reporty na temat bezpieczeństwa Type 3 - Access for Identity 26
27 Historia skanowania Scan History 27
28 Eksportowanie raportów 28
29 Dostosowywanie raportów Można stosować własne grafiki, np. logo firmy 29
30 Powiadamianie Poczta GroupWise Exchange Sendmail itp. Rodzaje powiadomień Zakończenie skanowania Niepowodzenie skanowania Ukończenie raportu Nieudane raportowanie Błąd po stronie agenta Odbiorcy powiadomień Administrator Użytkownik (plany) 30
31 Rodzaje skanowania Dane o plikach/folderach Dane o bezpieczeństwie folderów Dane o objętości Więcej danych Wolniejsze skanowanie Rzadsze skanowanie Raporty o systemach plików Dużo mniej danych Szybsze skanowanie Częstsze skanowanie Raporty bezpieczeństwa Bardzo mało danych Bardzo szybkie skanowanie Bardzo częste skanowanie Raporty o woluminach / udziałach 31
32 Co mamy w środku polityk skanowania? Nazwa Opis Typy skanowania Cele Skany są pogrupowane i zarządzane przez polityki skanowania Polityka skanowania składa się z atrybutów, które określają przebieg procesu skanowania Podana ścieżka docelowa nie może być zdefiniowana we więcej niż jednej polityce danego typu (system plików, bezpieczeństwo, pojemność) Polityki skanowania mogą mieć harmonogramy nakładające się na siebie Harmonogram Informacja nt. powtarzania Licznik Odstęp w czasie 32
33 Co mamy w środku polityk skanowania? 33
34 Interfejs użytkownika
35 Interakcja z użytkownikiem NFR 2.0: ASP oparty na przeglądarce Administratorzy NFR (Grupa NFR Admins) Konfigurują system Definiują polityki skanowania Konfigurują tworzenie raportów Tworzą raporty Przeglądają raporty Komputer, urządzania przenośne Komputer, urządzania przenośne Uzytkownicy NFR (plany) Otrzymują powiadomienia Przeglądają raporty Eksportują raporty 35
36 Strona główna 36
37 Architektura
38 Komponenty NFR i obieg danych Baza danych SR Serwer lokalny SR Agent Skanowanie systemu File Reporter Zdalny serwer (przez proxy) Usługi katalogowe Silnik oprogramowania File Reporter Przeglądarka Zarządzanie/dostęp/wyświetlanie raportów 38
39 Zarządzanie skanowaniem T1 Baza danych SQL Obszar skanowania T2 T3 Agent Agent Agent Agent T1 T2 T3 T4 T5 T6 T7 T8 T4 T9 T10 T11 T12 Generator raportów Raporty Raporty 39
40 Mechanizm raportowania Ma zaawansowane możliwości Dogłębne raportowanie, wielopoziomowe Wiele formatów eksportu Jest oparty na ASP.Net Wysoce skalowalny Dobrze przetestowany Plany CRE Definiowanie zakresu i zaawansowane funkcje filtrowania dostępne dla użytkowników końcowych Projektant raportów dla użytkowników 40
41 Architektura serwera raportowania Silnik NSM Agent Agent Agent Agent Windows Server 2012 Windows Server 2008 R2 lub nowszy Staja robocza Windows 7 Staja robocza Windows 8 Silnik COM Generator raportów CRE ASP.Net edirectory CRE IIS Baza danych SQL Active Directory 41
42 Wdrożenie oraz planowanie zadań w systemie
43 Wybór serwera do instalacji NFR Serwer pod silnik NFR powinien mieć dobry procesor (CPU z co najmniej dwoma rdzeniami), odpowiedni dysk i pamięć dla wszystkich instalacji (z wyjątkiem małych). Silnik musi działać na maszynie z 64-bit systemem Windows. Wybierz system Windows Server 2008 R2 lub Windows Server Windows 7 lub Windows 8 może być wykorzystywany np. do testów lub instalacji POC. Dostosuj wymagania konfiguracji serwera odpowiednie do posiadanego środowiska Środowisko Tylko edirectory Wymagania Zainstalowane oprogramowanie Novell Client 43 Tylko Active Directory Razem edirectory i Active Directory Dołączenie do domeny Oba wymagania: Instalacja Novell Client Dołączenie do domeny
44 Opracowanie planu wdrożenia agentów Docelowa lokalizacja systemu plików do skanowania Agent może być zainstalowany lokalnie Możliwe proxy NetWare Nie Wybierz jeden: OES 2 OES 11 Windows (+ Novell Client) OES Tak Wybierz jeden: OES 2 OES 11 Windows (+ Novell Client) Windows Tak Windows NAS (oparty na CIFS) Nie Windows Lokalnie zainstalowani agenci wykonają skanowanie szybciej niż agenci działający jako proxy. Lokalnie zainstalowani agenci współdzielą CPU i zasoby pamięci z innymi programami działającymi na serwerze. Jeśli zasoby serwera są już ograniczone, należy rozważyć użycie serwera proxy zamiast instalować agenta lokalnie. 44
45 Agent wspópracuje z wieloma systemami zarządzania tożsamością edirectory POC SR OES Linux SR NetWare SR Windows Server SR Agent Windows Skanowanie Silnik systemu File Reporter Network Attached Storage Active Directory 45
46 Informacje handlowe
47 Ile kosztuje NFR 2.0 i jak jest licencjonowany Kontakt z naszą infolinią tel , infolinia@novell.pl Zamów indywidualną ofertę za pomocą formularza Informacje o systemie Novell File Reporter Strona produktu Ulotka informacyjna Opracowanie biznesowe 47
48 Pokaz
49 Novell Sp. z o.o. ul. Postępu Warszawa Infolinia w Polsce: Biuro Infolinia@novell.pl Dołącz na: 49
Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Novell GroupWise 2014 Przegląd możliwości
Novell GroupWise 2014 Przegląd możliwości Julita Sobczyk Dariusz Leonarski Rafał Kruschewski Dyrektor działu Novell Dyrektor techniczny Dyrektor marketingu jsobczyk@novell.pl dleonarski@novell.pl rkruschewski@novell.pl
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
ISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)
Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Wymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
PRACA W SIECI TYPU KLIENT-SERWER
PRACA W SIECI TYPU KLIENT-SERWER Cel ćwiczenia Nabycie umiejętności konfigurowania komputera w sieci typu klient-serwer Zadania 1. Przestudiować w podręczniku [1] rozdział pt. Praca w sieci z serwerem.
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z
Instrukcja instalacji systemu
Instrukcja obsługi System do obsługi windykacji Instrukcja instalacji systemu (rev 1.0) ANT.COM Andrzej Tomaszewski www.antcom.pl System do obsługi windykacji instrukcja instalacji systemu 2 Niniejszy
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014
Instrukcja instalacji serwera bazy danych Microsoft SQL Server Express 2014 Instrukcja jest przeznaczona dla użytkowników systemu Bibliotekarz.NET Web Platform. Instrukcja została przygotowana 26.07.2016.
DOKUMENTACJA BI SOW PFRON. Powykonawcza. dla BI INSIGHT S.A. UL. WŁADYSŁAWA JAGIEŁŁY 4 / U3, WARSZAWA. Strona 1 z 23
DOKUMENTACJA Powykonawcza BI SOW dla PFRON BI INSIGHT S.A. UL. WŁADYSŁAWA JAGIEŁŁY 4 / U3, 02-495 WARSZAWA Strona 1 z 23 Spis treści 1 METRYKA DOKUMENTU... 4 1.1 Podstawowe informacje... 4 1.2 Historia
Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)
Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.
VMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Instalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Elektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA
SPRAWNA WYMIANA Elektroniczny INFORMACJI W FIRMIE Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW Nowoczesna, intuicyjna aplikacja umożliwiająca
Symantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:
LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Część I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Rozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.
UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści
G DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server
Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej
Zextras KISS dla Twojego serwera Zimbra
Zextras KISS dla Twojego serwera Zimbra PRELEGENT: TOMASZ BADURA 7L TECHNOLOGIE INFORMATYCZNE - ZEXTRAS PARTNER KIM JESTEŚMY? Od 2012 roku dystrybutor i Partner Zextras w Polsce Kilkunastoletnie doświadczenie
Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania
Instalacja Active Directory w Windows Server 2003
Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie
Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Elektroniczna Ewidencja Materiałów Wybuchowych
Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych
Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Windows Server Active Directory
Windows Server 2012 - Active Directory Active Directory (AD) To usługa katalogowa a inaczej mówiąc hierarchiczna baza danych, która przynajmniej częściowo musi być ściśle związana z obiektową bazą danych.
Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Pracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Sieciowa instalacja Sekafi 3 SQL
Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia
Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy
Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server
Pokaz Micro Focus Filr 3 Jak zbudować własny Dropbox w swojej firmie. Dariusz Leonarski Senior Consultant
Pokaz Micro Focus Filr 3 Jak zbudować własny Dropbox w swojej firmie Dariusz Leonarski dleonarski@microfocus.com Senior Consultant Plan spotkania Czym jest Filr i dla kogo jest przeznaczony Architektura
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
System do rekrutacji nowej generacji
System do rekrutacji nowej generacji PYTON Falcon pozwala usprawnić proces rekrutacji zewnętrznej i wewnętrznej, zarządza całym procesem rekrutacyjnym: wakatami, ofertami pracy, rozmowami kwalifikacyjnymi,
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.
Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Założenia projektowe Najistotniejszym założeniem związanym z zapewnieniem bezpieczeństwa
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Dokumentacja fillup - MS SQL
Dokumentacja fillup - MS SQL e-file.pl 28 lipca 2017 Spis treści Wstęp 2 Wymagania sprzętowe 2 Windows Server 2012.......................... 2 Windows 10............................... 3 MS SQL Server.............................
X-CONTROL -FUNKCJONALNOŚCI
X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Wymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
INSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP)
SAFETICA 7 OCHRONA PRZED WYCIEKIEM DANYCH (DLP) Chcesz gwarancji, że konkurencja nie wykradnie Twoich danych? Pewności, że w firmowej sieci nie ma już luk, którymi wyciekną dokumenty? Przekonania, że wydatkujesz
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu
UMOWY CYWILNOPRAWNE Instalacja, rejestracja i konfiguracja programu 1. Wersje i warianty programu Nr wersji programu składa się z trzech liczb oddzielonych kropkami: człon pierwszy oznacza główny nr wersji
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody