technologie Microsoft a sprawa Oracle
|
|
- Kamila Kowalska
- 10 lat temu
- Przeglądów:
Transkrypt
1 Zarządzanie tożsamo samością technologie Microsoft a sprawa Oracle Tomasz Onyszko Consultant II Microsoft Services Warszawa, 31 maj 2006
2 Agenda Zarządzanie tożsamo samością i dostępem technologie Microsoft MIIS 2003 platforma budowy rozwiąza zań IdM MIIS 2003 a sprawa Oracle przykłady użyciau
3 Zarządzanie tożsamo samością Co to jest? Usługi Katalogowe Repozytoria przechowujące ce informacje o tożsamo samościach i uwierzytelnienia oraz uprawnienia Access Management Identity Lifecycle Management Zestaw technologii i procedur Procesy weryfikacji uwierzytelnień,, kontroli dostępu do zasobów w (w tym przyznawania i odbierania dostępu) zgodnie z uprawnieniami stosownymi do roli umożliwiający efektywne zarządzanie cyklem życia tożsamości Procesy tworzenia, usuwania, modyfikacji ustawień kont, zarządzania zmianami stanu i informacji o tożsamo samości oraz uprawnieniami.
4 Cykl życia elektronicznej tożsamości Usunięcie - Kasowanie/Blokada Kont - Usunięcie/Blokada Praw Synchronizacja - Wszelkie czynności wykonywane w wielu repozytoriach informacji/systemach Raportowanie - Audyt/log zmian - Stan historyczny Hasła - Silne hasła - Zagubione hasła - Reset haseł Nowy użytkownik - Utworzenie konta - Utworzenie uwierzytelnienia - Nadanie Praw Zmiany Konta - Awanse - Transfery - Nowe Prawa - Zmiany atrybutów
5 Metakatalog Usługa synchronizacji: Automatyzacja zarządzania życiem obiektów (provisioning\deprovisioning) Przepływ danych pomiędzy katalogami Przechowuje informacje o relacjach pomiędzy obiektami odpowiadającym tej samej tożsamości, które znajdują się w różnych katalogach. Zapewnia: Spójne dane w zintegrowanych katalogach Określony właściciel dla zbioru danych np. katalog będący autorytatywnym źródłem atrybutu Podstawowe informacje replikowane do wszystkich katalogów Wzbogacone, aktualne dane
6 Podstawowe procesy Provisioning Automatyczne tworzenie obiektów w repozytoriach połączonych za pomocą metakatalogu (bazujący na informacji z autorytatywnych źródeł np. HR) Reguły definiują w których repozytoriach obiekty powinny być tworzone a w jakich nie Konta tworzone z uwzględnieniem reguł nazewnictwa i bezpieczeństwa
7 Podstawowe procesy Provisioning c.d. Nie tylko tworzenie kont Dodatkowe elementy Tworzenie unikalnego loginu i innych atrybutów, zgodnie z zadanymi konwencjami nazewnictwa Przypisanie do odpowiednich ról / grup / kontenerów zgodnie ze stanowiskiem Ustawienie i przekazanie pierwszego hasła dostępowego Wysłanie wiadomości powitalnej Utworzenie katalogu domowego, ustawienie uprawnień, quoty, etc.
8 Podstawowe procesy Deprovisioning Proces blokady / usuwania konta gdy pracownik odchodzi z firmy W części katalogów konta powinny pozostać zablokowane z części powinny zostać usunięte, zgodnie z informacją w autorytatywnych źródłach (HR) Typowy scenariusz tzw. Timebomb scenario minimalizuje potencjalne efekty błędów ludzkich.
9 Rozwiązania Microsoft w zakresie Id&AM
10 Zarządzanie tożsamo samością i dostępem Przeszłość Teraz Przyszłość Aplikacje Integracja Połączone systemy Synchronizacja Nadmiarowość tożsamo samości Autoryzacja na poziomie aplikacji Synchronizacja Autoryzacja na Tożsamo samości federowane Federacja Autoryzacja nastawiona poziomie zasobów IT na użytkownika Kosztowne rozwiązanie Uproszczone zarządzanie Efektywne zarządzanie Jesteśmy tutaj
11 Rozwiązania zania Microsoft w zakresie Id&AM System Operacyjny Windows Server Usługi uwierzytelnienia oparte o Kerberos Wbudowana integracja z systemami UNIX (Windows 2003 R2) Rozszerzenie dostępu poprzez dodatkowe oprogramowanie (HIS) Metakatalog MIIS 2003 Usługa zapewniająca synchronizacje danych pomiędzy katalogami Provisioning\deprovisioning Synchronizacja haseł Federacja tożsamości Active Directory Federation Services (Windows 2003 R2) Federacja tożsamości pomiędzy różnymi platformami
12 MIIS 2003 LDAP LOB Apps NOS SQL Synchronizacja katalogów Łączy się z wieloma różnymi systemami Nie wymaga instalacji dodatkowego oprogramowania na integrowanych systemach agentless Automatyzacja zarządzania grupami / listami dystrybucyjnymi Zarządzanie hasłami Synchronizacja haseł Single hire/fire Identity Data
13 MIIS 2003 Cechy produktu Opiera się na technologiach Microsoft SQL Server 2000 Rozszerzenia pisane za pomocą Visual Studio.NET i języków kompilujących się do CLR Sterowany / monitorowany przez WMI Active Directory nie jest wymagane Proste wdrożenie Większość konfiguracji za pomocą interfejsu graficznego W złożonych przypadkach wykorzystanie VB.NET / C# Elastyczność Praktycznie każdy aspekt działania rozszerzalny Wykorzystanie prostych narzędzi
14 Integracja z pudełka AD/Exchange 2000/2003 ADAM SUN ONE Directory Server (iplanet) DB2 IBM Directory NT4 Exchange 5.5 Lotus Notes Novell edirectory RACF (OS/390) SAP R/3 (Beta) SQL Server Oracle 8/9 DSML 2.0 (XML) LDAP Directory Interchange Format (LDIF) Delimited Text Fixed-Width Text Attribute-Value Pair Text Extensible Management Agent (*) W dotychczasowych projektach między innymi: RSA ACE/Server Cisco Secure Access Control Server RSA KEON Oracle Internet Directory SAP R/3 (*) Rozmaite systemy kadrowe, systemy zarządzania uprawnieniami Można zbudować konektor, gdy dostępne ODBC, OLEDB, jakiekolwiek API,.NET lub natywne Windows, lub aplikacja używa otwartych standardów. Pozwalają na budowę połączenia do właściwie każdego katalogu..
15 MIIS 2003 Mechanizmy działania ania MIIS 2003 działa w cyklach Czyta dane z połączonych katalogów Przelicza logikę przepływu danych (oraz provisioningu/deprovisioningu) definiowaną z GUI lub poprzez kod rozszerzeń Wylicza jakie zmiany powinny zostać wprowadzone do połączonych katalogów Eksportuje dane Każdy z tych kroków może być wykonywany różnicowo (przetwarzane tylko zmiany)
16 MIIS 2003 Podstawowe pojęcia MIIS MV CD CS MA Connected Data Source (CD) Źródło danych Katalog podlegający integracji Management Agent (MA) Agent Zarządzający Zapewnia fizyczną komunikację MIIS 2003 ze źródłami danych Connector Space (CS) Przestrzeń konektorowa Odwzorowanie struktury i danych katalogu w MIIS, bufor danych do odczytu i zapisu Metaverse (MV) Centralna składnica zagregowanej informacji o obiektach Obiekty MV spinają razem opisujące jedną tożsamość obiekty z przestrzeni konektorowych, umożliwiając przepływ danych
17 MIIS 2003 Podstawowe pojęcia SAP HR CSEntry MIIS 2003 Projekcja (Gdy utworzony obiekt MVEntry) Disconnector obiekt CSEntry bez odpowiadajacego MVEntry Active Directory Connector Obiekt CSEntry powiązyany z obiektem MVEntry Connector Space CSEntry CSEntry Connector Space Metaverse MVEntry Join (Gdy dla CSEntry Znaleziono odpowiadający MVEntry)
18 MIIS 2003 Działanie anie w oparciu o stan obiektów MIIS 2003 działa w oparciu o stan obiektów w danym momencie czasu Stan obiektów jest czytany w cyklu synchronizacji Brak monitorowania stanu obiektów w czasie rzeczywistym Zaleta: Odporność na błędy / utratę danych Nie trzeba działać w pełni transakcyjnie Nie wszystkie źródła danych są transakcyjne Olbrzymia łatwość odtwarzania Pozwala na łatwe przetworzenie / przeliczenie logiki dla istniejących danych Nie wysyła niepotrzebnych zmian Może być wyzwolony przez zmiany w danych
19 MIIS 2003 Zarządzanie hasłami ami Ustawienie hasła początkowego Centralne zarządzanie hasłem przez aplikację WWW Samodzielne ustawianie haseł Reset hasła helpdesk Łatwe tworzenie aplikacji do samoresetu \ resetu haseł (WWW_ Active Directory Aplikacja WWW Synchronizacja haseł (z AD do dowolnego systemu)
20 MIIS 2003 Zarządzanie hasłami ami jak to działa? a?
21 MIIS 2003 Dane historyczne MIIS 2003 nie dostarcza narzędzi do zapisywania danych historycznych Metaverse przedstawia stan obecny obiektu Rozwiązanie pozwalające na logowanie danych historycznych Historia zmian : Stworzone w polskim MCS Pozwala na logowanie danych o stanie systemu w każdym z podłączonych źródeł i metaverse Pozwala śledzić zmiany obiektu \ atrybutów obiektu w czasie, również z informacją o osobach wprowadzających zmiany Pozwala na przekształcenia wartości atrybutów przed zapisaniem do bazy Logowanie zmian na poziomie MIIS niezależne od źródła danych Oparte na bazie MS SQL 2000 i rozszerzeniach MIIS
22 MIIS 2003 Dane historyczne jak to działa? a?
23 MIIS 2003 Rozszerzenia własne w MCS Polska Usługa powiadomień - MailSender Realizowana poprzez agenta zarządzającego bazy danych Pozwala na planowanie powiadomień wysyłanych następnie przez zaplanowane zadanie Akcje odroczone Agent zarządzający bazy danych wraz z rozszerzeniami Pozwala na zaplanowanie akcji mających swój efekt w przyszłości Przykłady akcji odroczonych: Powiadomienie o zwolnieniu użytkownika Zwolnienie użytkownika w wyznaczonym dniu Zablokowanie kont w wyznaczonym dniu
24 MIIS 2003 współpraca z produktami Oracle
25 MIIS 2003 Baza danych Oracle jako źródło o danych Standardowy agent zarządzający Dostarczany wraz z MIIS 2003 z pudełka Wsparcie dla wersji 8/9 (dla wersji 10 niedługo) Wymaga oprogramowania klienta Oracle Zalecana wersja > Wymagany komponent: Oracle OleDB Provider Pozwala na obsługę Pełnych i różnicowy cykli synchronizacji Synchronizacji haseł Uniwersalny agent baz danych (Extensible MA) Zbudowany w MCS Polska w oparciu o technologię Extensible MA Komunikacja z bazą danych poprzez Oracle OleDB Działa w oparciu o zdefiniowane szablony poleceń SQL
26 MIIS 2003 Baza danych Oracle jako źródło o danych Najczęstsze zastosowania Provisioning \ deprovisioning na rzecz aplikacji używających baz danych Oracle jako źródła informacji o użytkownikach Provisioning \ deprovisioning kont użytkowników Oracle Synchronizacja haseł pomiędzy Active Directory \ Oracle Samodzielny reset haseł użytkowników w bazie danych Oracle
27 DEMO Baza Oracle jako źródło danych w synchronizacji
28 MIIS 2003 Zarządzanie użytkownikami u i rolami Wymaganie: Zarządzanie dostępem do zasobów Oracle na podstawie ról biznesowych Rola użytkownika definiuje wymagania Wymagania przekładają się na zestaw ról po stronie bazy danych Oracle Problem: duży nakład pracy na zarządzanie użytkownikami i rolami w Oracle Zastosowane rozwiązanie: Zarządzanie użytkownikami i rolami poprzez Extensible MA Provisioning \ deprovisioning kont użytkowników i ról Pełna automatyzacja zarządzania kontami i rolami w bazie danych Oracle Automatyczne generowanie unikalnych loginów użytkowników Wartość dodatkowa: wymuszenie poprawności danych nadmiarowe role przypisane użytkownikowi są usuwane przez MIIS
29 DEMO Zarządzanie użytkownikami bazy danych Oracle
30 MIIS 2003 Oracle Internet Directory (OID) Agent zarządzający zbudowany w oparciu o technologie Extensible MA Pozwala na import \ export danych z\do Oracle Internet Directory Działa w oparciu o zewnętrzne narzędzie i format LDIF Pozwala na synchronizację obiektów użytkowników, kontenerów Uwierzytelnienie w oparciu o Active Directory Użytkownicy i jednostki organizacyjne z AD synchronizowane są do OID jako obiekty inetorgperson i kontenery Przy odwołaniu użytkownika do OID następuje uwierzytelnienie w Active Directory (LDAP bind)
31 MIIS 2003 Oracle Internet Directory (OID)
32 MIIS 2003 i Oracle Najczęstsze problemy Zbudowanie jednoznacznego widoku danych po stronie bazy danych Oracle W szczególności zbudowanie widoku różnicowego Działania na styku baza danych Oracle \ sterownik Oracle OleDB Uwaga: wysokie uprawnienia wymagane Synchronizacja \ ustawienie haseł: Problem: zgodność polityki haseł pomiędzy Oracle i Active Directory Problem: brak znaków specjalnych (większości) w hasłach Oracle
33 MCS Polska Przykłady rozwiązań
34 1.Serwer baz danych Oracle jako źródło danych MCS Implementowaliśmy my MIIS do Systemy połączone \ rozszerzenia MIIS Zarządzanie pełnym cyklem życia tożsamości we wszystkich połączonych systemach Założenie konta Założenie skrzynki Generowanie hasła (powiadomienie SMS, ) Zmiany loginów Zarządzanie grupami użytkowników w Active Directory Odwzorowanie grup AD w SUN ONE Zarządzanie certyfikatami użytkowników (RSA) Zarządzanie dostępem do urządzeń sieciowych (Cisco) Zarządzanie dostępem VPN Zarządzanie dostępem z\do Internetu Zarządzanie uprawnieniami w aplikacjach biznesowych (raportowanie, IFS) Synchronizacja haseł pomiędzy systemami Raportowanie zmian (własne rozwiązanie) Zarządzania folderami domowymi użytkowników Powiadomienia użytkowników
35 Podsumowanie
36 Podsumowując Dobre rozwiązanie zarządzania tożsamością podnosi bezpieczeństwo, zwiększa produktywność pracowników administratorów Helpdesku Typowy zakres projektu Automatyzacja czynności administracyjnych Tworzenie, Usuwanie, Zarządzanie Kontami Typowo: zarządzania kontami / uprawnieniami
37 Podsumowując MIIS 2003 Podstawowy produkt IdM z Microsoft Nie wymaga instalacji dodatkowego oprogramowania Wykorzystuje istniejące zasoby Prosty i łatwy we wdrożeniu Wysoko oceniany przez klientów Nie tylko MIIS Integracja z innymi produktami SSO na platformie HIS i Windows 2003 R2 (ADFS) MIIS w polskim oddziale Microsoft Duże doświadczenia we wdrożeniach Wartość dodana: wiele autorskich rozwiązań w zakresie połączeń z systemami i nowej funkcjonalności
38 Pytania???
Zarządzanie dostępem i tożsamością (Id&AM)
Zarządzanie dostępem i tożsamością (Id&AM) Technologia Microsoft. Przypadki użycia. Przygotowane dla Stowarzyszenie Polskiej Grupy Użytkowników Systemów Oracle (PLOUG) Przygotowane przez Tomasz Onyszko
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, dnia 28 sierpnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Wdrożenie witryny intranetowej i systemu zarządzania tożsamością wraz z dostawą licencji" (nr
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego
Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Microsoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Zarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO
ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.
Wykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Zarządzanie tożsamością - wprowadzenie do problemu
Zarządzanie tożsamością - wprowadzenie do problemu Wojciech Dworakowski Identity XIV Seminarium Tożsamo samość elektroniczna Odwzorowanie osoby w systemie informatycznym użytkownik, klient, współpracownik,
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
System kontroli kosztów oraz dostępu do urządzeń
System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów
OPIS i SPECYFIKACJA TECHNICZNA
OPIS i SPECYFIKACJA TECHNICZNA Dotyczy Konkursu ofert numer 1/POIG 8.2/2013 WdroŜenie internetowego systemu klasy B2B do automatyzacji procesów biznesowych oraz koordynacji działań z partnerami w firmie
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Instalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Enterprise SSO. 2010 IBM Corporation
Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
nr sprawy: BZP.243.24.2013.ML Wrocław, dn. 20 lutego 2014 r. SPROSTOWANIE DO INFORMACJI DLA WYKONAWCÓW NR 13
nr sprawy: BZP.243.24.2013.ML Wrocław, dn. 20 lutego 2014 r. SPROSTOWANIE DO INFORMACJI DLA WYKONAWCÓW NR 13 dotyczy: postępowania nr BZP.243.24.2013.ML prowadzonego w trybie przetargu nieograniczonego
NIEZBĘDNE JEST POŁĄCZENIE Z INTERNETEM!!!
Wersja: 1.0.0.0 Spis treści 1. Wersja TRIAL - 14 dniowa... 3 2. Aktywacja do pełnej wersji... 3 3. Logowanie do programu... 3 4. Menu główne programu... 3 5. Dodanie nowej naprawy dla nowego Klienta...
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation
Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??
Storware KODO. Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU
Storware KODO Zaawansowana platforma do zarządzania i zabezpieczenia danych na urządzeniach mobilnych STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy w jednym produkcie funkcje tworzenia
Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Usługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
2011-11-04. Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL
Instalacja, konfiguracja Dr inŝ. Dziwiński Piotr Katedra InŜynierii Komputerowej Kontakt: piotr.dziwinski@kik.pcz.pl 2 Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
ActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym
1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle
Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)
Opisy usług IT ID usługi WRIT_001 usługi Obsługa stanowiska pracy Wersja 1.0 Obowiązuje od 2014-09-22 Opis usługi Stanowisko pracy obejmuje komputer osobisty z zainstalowanym systemem operacyjnym Windows.
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
RODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
pasja-informatyki.pl
Zadanie do samodzielnego rozwiązania 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #2 Active Directory konta, grupy, profile mobilne Damian Stelmach Wstęp teoretyczny do Active Directory 2017
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Active Directory
Jarosław Kuchta Active Directory Usługa katalogowa Użytkownicy Konta Przywileje Profile Inne katalogi Białe strony E - Biznes Klienci Windows Profile zarządzania Informacja sieciowa Active Directory Serwery
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie
Zimbra Collaboration Suite sposób na efektywną komunikację w biznesie Tomasz Mikołajczyk INTALIO t.mikolajczyk@intalio.pl Fred Maussion ZIMBRA fmaussion@zimbra.com Poczta elektroniczna w biznesie Vs. Poczta
Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Gemini Cloud Project Case Study
Gemini Cloud Project Case Study business model and integration/implementation aspects Maciej Morawski - Gemini Cloud Polska Gemini Cloud Usługi IT od 1995 10+ lat doświadczenia w projektach międzynarodowych
Egzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Tomasz Grześ. Systemy zarządzania treścią
Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,
Profesjonalne Zarządzanie Drukiem
Profesjonalne Zarządzanie Drukiem XpressProfessional służy do kontroli wydruku, kopiowania i skanowania na urządzeniach wielofunkcyjnych Xerox. Jest to modułowy system, dający możliwości kontroli wykonywanych
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).
OP-IV.272.67.2014.NSZ Zmieniony załącznik nr 1 do SIWZ Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza). I. Usługa poczty
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Baza danych. Modele danych
Rola baz danych Systemy informatyczne stosowane w obsłudze działalności gospodarczej pełnią funkcję polegającą na gromadzeniu i przetwarzaniu danych. Typowe operacje wykonywane na danych w systemach ewidencyjno-sprawozdawczych
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.
Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Rosnące wymagania biznesu
System Comarch OPT!MA v. 17.1
System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/
dziennik Instrukcja obsługi
Ham Radio Deluxe dziennik Instrukcja obsługi Wg. Simon Brown, HB9DRV Tłumaczenie SP4JEU grudzień 22, 2008 Zawartość 3 Wprowadzenie 5 Po co... 5 Główne cechy... 5 baza danych 7 ODBC... 7 Który produkt
Instrukcja obsługi xserver
Instrukcja obsługi xserver Konfiguracja xserver z programem LoMag (wersja 1.1.01) 1. Konfiguracja programu xserver W pierwszej kolejności należy skonfigurować program xserver do współpracy z programem
Ekspert MS SQL Server Oferta nr 00/08
Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Aby rozpocząć proces instalacji programu Alians ewindykator uruchom pakiet instalatora: ewindykator_instalator.msi.
Alians ewindykator Instalacja programu... 2 Pierwsze uruchomienie... 3 Konfiguracja... 5 Skrzynka nadawcza... 6 Treść wiadomości... 7 Ustawienia domyślne... 8 Firma... 10 Próbna emisja ponagleń... 14 Emisja
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
2012 Provider Sp. z o.o. ul. Legnicka 62, 54-204 Wrocław. tel./faks: 713418192 3.0
Provider Sp. z o.o ul. Legnicka 62, 54-204 Wrocław tel./faks: 713418192 http://www.provider.pl info@provider.pl 3.0 System wspomagający zarządzanie firmą online Strona 1 z 13 2012 Provider Sp. z o.o. System
Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej!
Sage ACT! Twój CRM! Zdobywaj, zarządzaj, zarabiaj! Zdobywaj nowych Klientów! Zarządzaj relacjami z Klientem! Zarabiaj więcej! Sage ACT! Sprawdzone przez miliony Użytkowników i skuteczne rozwiązanie z rodziny
SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
WEBCON BPS Instalacja Standalone
WEBCON BPS Instalacja Standalone 1. Wymagania wstępne... 2 1.1. Software... 2 1.2. Hardware... 2 1.2.1. Scenariusze sprzętowe konfiguracji... 2 1.2.2. Instalacja minimalna all-in-one installation... 2
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
B2B by CTI. Lista funkcjonalności
B2B by CTI Lista funkcjonalności Opis programu Zamówienia Internetowe by CTI to system B2B usprawniający proces realizacji zamówień za pośrednictwem Internetu. Składa się z dwóch podstawowych elementów:
Zasady współpracy programu Doradca Handlowy z Symfonią
Zasady współpracy Doradcy Handlowego z Symfonią 1 S U P L E M E N T Zasady współpracy programu Doradca Handlowy z Symfonią Konfiguracja połączenia Symfonia Doradca Handlowy Symfonia forte Finanse i Księgowość
InPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38
Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem zajęcia 1 dr Jakub Boratyński pok. A38 Program zajęć Bazy danych jako podstawowy element systemów informatycznych wykorzystywanych
Oferta szkoleniowa Yosi.pl 2012/2013
Oferta szkoleniowa Yosi.pl 2012/2013 "Podróżnik nie posiadający wiedzy, jest jak ptak bez skrzydeł" Sa'Di, Gulistan (1258 rok) Szanowni Państwo, Yosi.pl to dynamicznie rozwijająca się firma z Krakowa.
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh
WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty
REFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Jednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
1.2 Prawa dostępu - Role
Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności
Premiera Exchange 2010
Premiera Exchange 2010 ADAM DOLEGA Partner Technology Advisor Microsoft Exchange Server 2010 Ochrona i zgodność Swobodny dostęp Niezawodność i elastyczność Archiwum użytkownika Bezpieczeństwo informacji
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Storware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007)
Opis komunikacji na potrzeby integracji z systemem klienta (12 kwiecień, 2007) Copyright 2004 Anica System S.A., Lublin, Poland Poniższy dokument, jak również informacje w nim zawarte są całkowitą własnością
HP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Opolskiego na lata 2007-2013 inwestujemy w
Tomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
CRM VISION FUNKCJE SYSTEMU
www.crmvision.pl CRM VISION FUNKCJE SYSTEMU www.crmvision.pl CRM VISION FUNKCJE SYSTEMU CRM Vision to nowoczesne, bezpieczne oprogramowanie wspomagające zarządzanie firmą poprzez usprawnienie przepływu
Przewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie