Wprowadzenie do Oracle COREid Access and Identity

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wprowadzenie do Oracle COREid Access and Identity"

Transkrypt

1 Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE

2 UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów. Ma on charakter wyłącznie informacyjny i nie może stanowić części żadnej umowy. Nie stanowi też zobowiązania do dostarczenia jakichkolwiek materiałów, kodu ani funkcji i nie powinien być przyjmowany za podstawę podejmowania decyzji nabywczych. Opracowanie, publikacja i harmonogram wprowadzania wszelkich opisanych funkcji lub możliwości produktów Oracle zależą wyłącznie od decyzji firmy Oracle. Wprowadzenie do Oracle COREid Access and Identity Strona 2

3 Wprowadzenie do Oracle COREid Access and Identity Oracle COREid Access jest jedynym opartym na regułach rozwiązaniem do zarządzania dostępem, które jest zarazem heterogeniczne i zintegrowane ze stosem technologicznym Oracle. WSTĘP Duże organizacje coraz częściej korzystają z rozwiązań do zarządzania tożsamością w celu utrzymania zgodności z przepisami, ograniczenia kosztów operacyjnych i usprawnienia procesu dostarczania aplikacji. Stworzenie solidnej podstawy dla zarządzania tożsamością wymaga zintegrowanych technologii zarządzania cyklem życia danych w profilu użytkownika, bezpiecznego składowania tych danych i administrowania nimi oraz kontroli dostępu do aplikacji na podstawie informacji w profilu. Wraz z nabyciem przedsiębiorstwa Oblix i zintegrowaniem jej oferty z produktami Oracle Identity Management firma Oracle uzyskała możliwość dostarczenia kompleksowego rozwiązania w każdym z tych obszarów. Oprogramowanie Oracle COREid Access and Identity jest obecnie wdrażane w wielu czołowych firmach z rankingu Global 1000 i stanowi podstawę funkcjonowania wielu spośród największych portali. Wdrożenie Oracle COREid Access and Identity pozwala zwiększyć bezpieczeństwo, kontrolę administracyjną i przejrzystość portali, ekstranetów oraz intranetów uruchomionych w różnych środowiskach i na różnych platformach. Rozwiązanie COREid Access and Identity istnieje od 1996 r. Zapewnia ono kluczowe możliwości kontroli dostępu, jednokrotnego logowania i zarządzania profilami użytkowników. Niniejszy artykuł opisuje podstawowe elementy i funkcje Oracle COREid Access and Identity. W następnej kolejności opisane jest środowisko raportowania audytowego oraz możliwości obsługi heterogenicznych środowisk operacyjnych. Na zakończenie przedstawiona jest interakcja Oracle COREid Access and Identity z usługą OracleAS Single Sign-On, używaną do uwierzytelniania w aplikacjach Oracle. Oracle COREid Access and Identity obejmuje funkcje samoobsługi użytkowników, delegowanej administracji, personalizacji i audytu. COREid ACCESS COREid Access to komponent COREid Access and Identity odpowiedzialny za kontrolę dostępu. W jego skład wchodzą elementy WebGate, Access Manager i Access Server. Access Manager COREid Access Manager to graficzne narzędzie do tworzenia reguł dostępu i zarządzania nimi, definiowania zasobów podlegających ochronie oraz symulowania dostępu użytkowników w celu sprawdzenia poprawności zdefiniowanych reguł. Wprowadzenie do Oracle COREid Access and Identity Strona 3

4 Access Server COREid Access Server to samodzielne oprogramowanie usługowe pozwalające narzucić określone reguły dostępu zarówno do zasobów WWW, jak i innych zasobów. Access Server można wdrożyć zarówno w konfiguracji pojedynczego serwera, jak i klastra (w celu zrównoważenia obciążenia i/lub zwiększenia odporności na awarie). Rozwiązanie to daje możliwość dynamicznej weryfikacji reguł stosownie do faktycznego wykorzystania aplikacji internetowych przez użytkowników, jak również usługi uwierzytelniania, autoryzacji i audytu. Oracle COREid obsługuje uwierzytelnianie biometryczne i dwuelementowe. Wtyczki uwierzytelniania COREid Access udostępnia działający na zasadzie wtyczek interfejs programowania (API) pozwalający integrować różnorodne metody i urządzenia uwierzytelniające. Obsługa kart procesorowych w rodzaju SecurID jest dostępna w konfiguracji fabrycznej. API wtyczek daje klientom możliwość rozszerzania COREid o obsługę każdej niemal istniejącej metody uwierzytelniania, w tym technik biometrycznych i uwierzytelniania dwuelementowego. COREid IDENTITY Rozwiązanie COREid Identity oddaje do dyspozycji administratorów zasobów kluczowe funkcje zarządzania tożsamością. Klienci wdrażający duże rozwiązania portalowe lub ekstranetowe na ogół doświadczają problemów z wydajnością typowych narzędzi administracyjnych przy wysokim obciążeniu generowanym przez setki tysięcy czy wręcz miliony użytkowników. Jedyną metodą zapewnienia skalowalności zasobów użytkowników (składowanych w katalogach LDAP lub w relacyjnych bazach danych) jest wprowadzenie specjalnie zaprojektowanych funkcji, takich jak administrowanie delegowane, dynamiczne zarządzanie grupami oraz samoobsługa i samodzielna rejestracja użytkowników. Możliwości te są opisane poniżej w odniesieniu do COREid Identity. Oracle COREid Identity obsługuje administrowanie delegowane, nieodzowne w przypadku zarządzania dużymi liczbami użytkowników. Administrowanie delegowane Gdy katalog użytkowników rozrasta się do tysięcy czy wręcz milionów pozycji, centralne zarządzanie ciągłymi zmianami w profilach użytkowników staje się niemożliwe, gdyż wymagałoby od firm zatrudniania po kilkudziesięciu administratorów katalogów. Znacznie lepszym rozwiązaniem jest administrowanie delegowane, polegające na rozproszeniu odpowiedzialności za zarządzanie grupami użytkowników po administratorach poszczególnych grup. Jeśli na przykład firma produkcyjna prowadzi portal dla dostawców, z którego korzysta tysiąc partnerów, to odpowiedzialność za zarządzanie użytkownikami z każdej firmy dostarczającej można przenieść na administratora zatrudnianego w danej firmie. Daje to lepsze rozproszenie pracy, dokładniejsze dane i skalowalność administrowania. Rozwiązanie COREid Identity oferuje najbardziej elastyczne i skalowalne możliwości administrowania spośród dostępnych produktów tego typu, a jego skuteczność została wielokrotnie sprawdzona w portalach należących do największych na świecie. Co więcej, zalety dostępnych funkcji administrowania delegowanego są na tyle istotne, że wielu klientów już korzystających z rozwiązań kontroli dostępu innych producentów postanawia przejść na COREid Identity tylko po to, by móc z tych funkcji korzystać. Wprowadzenie do Oracle COREid Access and Identity Strona 4

5 Oracle COREid Access and Identity obejmuje potężne i elastyczne mechanizmy autoryzacji, w tym dynamiczne grupy i kontrolę dostępu do atrybutów. Dynamiczne zarządzanie grupami Bardzo przydatnym i powszechnym aspektem zarządzania tożsamością jest możliwość przydzielania użytkowników do grup w celu łatwiejszej kontroli dostępu i analizy użytkowania. W przypadku dużych grup statyczne przypisywanie do nich użytkowników jest niepraktyczne znacznie lepszym rozwiązaniem jest dynamiczne grupowanie użytkowników na podstawie określonych atrybutów. Biorąc za przykład portal operatora telefonii komórkowej obsługujący wiele milionów użytkowników, wszyscy klienci z aktywną usługą wiadomości SMS mogliby być przypisani do dynamicznej grupy o nazwie Użytkownicy SMS, zyskując tym samym dostęp do dodatkowych zasobów pomocy technicznej przez WWW. Każdy klient może w dowolnej chwili aktywować lub dezaktywować usługę SMS, więc ręczne przydzielanie klientów do tej grupy byłoby niepraktyczne. Udostępniane przez COREid Identity możliwości dynamicznego zarządzania grupami pozwalają automatycznie dołączać i odłączać użytkowników z grupy Użytkownicy SMS na podstawie atrybutów profilu użytkownika. Aktywacja usługi SMS w ramach konta klienta powoduje wtedy ustawienie w profilu użytkownika znacznika, na podstawie którego mechanizm COREid Identity natychmiast dołącza danego użytkownika do odpowiedniej grupy. Samoobsługa i samodzielna rejestracja użytkowników Skalowalność administrowania można dodatkowo zwiększyć pozwalając użytkownikom na samodzielne zarządzanie własnymi profilami. Gotowe ekrany rejestracyjne dostarczane z oprogramowaniem COREid Identity pozwalają użytkownikom samodzielnie dopisywać się do katalogu bez udziału administratora. Dostępne w COREid Identity funkcje obsługi zadań umożliwiają automatyczne wykonywanie odpowiednich sprawdzeń i procesów w reakcji na modyfikacje wprowadzane przez użytkowników. COREid Identity pozwala też użytkownikom modyfikować atrybuty konta w ramach posiadanych uprawnień. W przypadku pracowników firmy mogłoby to oznaczać, że pracownik może zmieniać swój numer telefonu, ale nie stanowisko. Z kolei jego przełożony może zmieniać jego stanowisko, ale nie wynagrodzenie, i tak dalej. COREid Identity umożliwia tworzenie dowolnych konfiguracji dostępu do atrybutów użytkowników i łączenia ciągów zadań z wprowadzanymi zmianami. Efekt to większa elastyczność i większe możliwości dla użytkowników, a wszystko przy utrzymaniu wymaganego poziomu nadzoru administracyjnego. Oracle COREid Access and Identity może wspomagać organizacje w utrzymywaniu zgodności z przepisami dzięki rejestrowaniu działań związanych z bezpieczeństwem i zarządzaniem tożsamością w centralnej relacyjnej bazie danych. RAPORTOWANIE AUDYTOWE Rozwiązanie COREid Access and Identity dostarcza osobne środowisko na potrzeby raportowania audytowego, umożliwiające rejestrowanie wszystkich działań związanych z bezpieczeństwem i zarządzaniem profilami w centralnej relacyjnej bazie danych. Audytorzy wymagają obecnie daleko posuniętej zgodności z przepisami i wewnętrznymi zasadami, a możliwość analizy operacji dotyczących bezpieczeństwa i zarządzania tożsamością przydaje się również administratorom poszukującym luk w zabezpieczeniach. W przypadku najczęściej używanych funkcji audytowania dostępne są gotowe raporty, obejmujące między innymi: statystyki uwierzytelniania (liczby udanych i nieudanych prób uwierzytelnienia dla wszystkich serwerów dostępowych COREid), statystyki autoryzacji (liczby udanych i nieudanych prób autoryzacji dla wszystkich serwerów dostępowych COREid), nieudane próby autoryzacji według użytkowników, nieudane próby autoryzacji według zasobów, Wprowadzenie do Oracle COREid Access and Identity Strona 5

6 Oracle COREid Access płynnie integruje się z wieloma popularnymi serwerami WWW, serwerami aplikacji, serwerami katalogów i gotowymi aplikacjami. testowanie dostępu, historię grup (wszystkie modyfikacje wszystkich profilów grup), historię tożsamości według użytkowników, blokowanych użytkowników, operacje zmiany hasła w zadanym przedziale czasowym, operacje tworzenia/dezaktywacji/reaktywacji/usuwania użytkowników, historię modyfikacji profilu użytkownika (dla wszystkich użytkowników), wykaz dezaktywowanych użytkowników, czas wykonania wybranego ciągu zadań. OBSŁUGA ŚRODOWISK HETEROGENICZNYCH Rozwiązanie COREid Access and Identity jest dostarczane z licznymi agentami umożliwiającymi zarządzanie i zabezpieczanie aplikacji uruchamianych w wielu różnych systemach. Komponenty integracyjne obejmują między innymi gotowe agenty dla wszystkich popularnych serwerów WWW, serwerów aplikacji i serwerów portalowych dla różnych systemów. Komponenty COREid WebGate i AccessGate działają jako wtyczki dla aplikacji innych producentów i oprogramowania firmowego, przechwytując żądania dostępu do zasobów i przetwarzając je zgodnie ze zdefiniowanymi regułami dostępu. Komponenty WebGate to gotowe agenty dla serwerów WWW, natomiast zakres dostępnych komponentów AccessGate można rozszerzać o własne aplikacje programując odpowiednie agenty z wykorzystaniem SDK Access, co umożliwia zastosowanie mechanizmów kontroli zasad COREid również do tych aplikacji. Żaden inny dostawca rozwiązań do zarządzania tożsamością nie oferuje tak szerokiej gamy możliwości, obejmującej liczne wersje, produkty i systemy operacyjne w celu skutecznej ochrony rzeczywistych środowisk produkcyjnych. Oracle COREid Access and Identity w pełni współpracuje z usługą OracleAS Single Sign- On, dostarczając klientom Oracle możliwość korzystania z jednokrotnego logowania do wszystkich aplikacji przedsiębiorstwa. ZGODNOŚĆ OPERACYJNA Z USŁUGĄ ORACLE SINGLE SIGN-ON Oracle COREid Access and Identity w pełni współpracuje z OracleAS Single Sign- On wbudowaną usługą uwierzytelniania dla aplikacji Oracle. Oznacza to, że klienci Oracle korzystający z oprogramowania Oracle Portal, Oracle Collaboration Suite, Oracle E-Business Suite Release 11i i innych aplikacji Oracle mogą poprzez wdrożenie Oracle COREid Access and Identity stworzyć pojedynczy punkt kontroli dostępu i jednokrotnego logowania użytkowników do wszystkich aplikacji w całej firmie. PODSUMOWANIE ZAANGAŻOWANIE ORACLE WE WSPARCIE PRODUKTOWE Choć firma Oracle bezustannie pracuje nad stworzeniem nowej generacji zintegrowanej oferty produktów, jednocześnie zapewnia pomoc techniczną dla wszystkich swoich rozwiązań. W miarę pojawiania się nowszych wersji Oracle będzie wspólnie z klientami starać się zapewnić bezproblemową migrację z dotychczas używanych produktów. Wprowadzając COREid Access and Identity, firma Oracle dostarcza najbardziej kompleksowe z dostępnych obecnie na rynku rozwiązań do zarządzania tożsamością, obejmujące zarządzanie pełnym cyklem eksploatacji danych użytkowników, od utworzenia poprzez użytkowanie i raportowanie aż po usunięcie. W połączeniu z Oracle Internet Directory i platformą Oracle Identity Management, COREid stanowi kompletne rozwiązanie do zarządzania tożsamością zarówno w przypadku platform i aplikacji Oracle, jak i produktów innych producentów. Wprowadzenie do Oracle COREid Access and Identity Strona 6

Oracle Identity Management: możliwości i kierunki rozwoju produktów

Oracle Identity Management: możliwości i kierunki rozwoju produktów Oracle Identity Management: możliwości i kierunki rozwoju produktów Dokument techniczny Oracle Marzec 2006 ORACLE FUSION MIDDLEWARE UWAGA Niniejszy dokument ma na celu przedstawienie ogólnego kierunku

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw

Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw Paweł Rzepka Dyrektor Działu Handlowego Warszawa, 23 kwietnia 2009 09:30 10:00 Rejestracja i poranna kawa. 10:00 10:50 ARENA

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

NetIQ Advanced Authentication Framework

NetIQ Advanced Authentication Framework Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ Advanced Authentication Framework str. 2 Wprow adzenie Przedsiębiorstwa, które wprowadzają uwierzytelnianie dwuelementowe

Bardziej szczegółowo

CASE STUDY CASE STUDY CZERWIEC

CASE STUDY CASE STUDY CZERWIEC CASE STUDY CASE STUDY CZERWIEC 2017 WWW.FUTURE-PROCESSING.PL 1 CM2000 www.cm2000.co.uk SPIS TREŚCI 1. WPROWADZENIE 2 2. O KLIENCIE 3 3. PROBLEM BIZNESOWY 3 4. ROLA FUTURE PROCESSING 4 WPROWADZENIE Od kilku

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio

Czym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio Czym jest jpalio? jpalio to unikalna platforma technologiczna pozwalająca na stworzenie szeregu produktów dostosowanych do indywidualnych preferencji klienta. W naszej ofercie znajduje się m.in. system

Bardziej szczegółowo

System Obsługi Wniosków

System Obsługi Wniosków System Obsługi Wniosków Wersja 2.0 1 System Obsługi Wniosków wersja 2.0 System Obsługi Wniosków to nowoczesne rozwiązanie wspierające proces obsługi wniosków o produkty bankowe. Pozwala na przyjmowanie,

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

OfficeObjects e-forms

OfficeObjects e-forms OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

PRODUKCJA BY CTI. Opis programu

PRODUKCJA BY CTI. Opis programu PRODUKCJA BY CTI Opis programu 1. Opis produktu. Moduł Produkcja by CTI jest programem w pełni zintegrowanym z systemem Comarch ERP Optima. Program ten daje pełną kontrolę nad produkcją, co pozwala zmniejszyć

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Oracle COREid Federation Przegląd

Oracle COREid Federation Przegląd Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze

Bardziej szczegółowo

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,

mdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa, mdokumenty Anna Streżyńska Minister Warszawa, 05.04.2017 Główne cele projektu Usługa dla obywateli Usługa dla administracji Obrót elektroniczny Oszczędności Ograniczenie ryzyk Harmonogram i zakres etapów

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK

Zmiany wprowadzone w pakiecie. Projekt PSZ.eDOK Projekt Wersja 5.0 09 kwietnia 2013 Dokument wg wzorca PULS/SW/KOD/FR/10 Strona: 1 Spis treści 1. 3 Moduł administratora 1.1. Aktualizacja serwera PostgresSQL do wersji 9.2.1 3 1.2. Dodano usługę Single

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.

Możliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie. zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.

Bardziej szczegółowo

AUMS Digital. aums.asseco.com

AUMS Digital. aums.asseco.com AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

Instalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych

Instalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych Instalacja i uruchomieni Materiał poglądowy dla instalatorów i firm wdrożeniowych Instalacja i uruchomieni Venite e systemu mi i kartami W budynku / w terenie Weryfikacja czytników Dobór i obudów Instalacja

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie

Bardziej szczegółowo

PLATFORMA ACTIVE FORMS. Kreator Formularzy Internetowych ze wsparciem dla RWD

PLATFORMA ACTIVE FORMS. Kreator Formularzy Internetowych ze wsparciem dla RWD PLATFORMA ACTIVE FORMS Kreator Formularzy Internetowych ze wsparciem dla RWD ACTIVE FORMS 2 Spis treści WPROWADZENIE 3 Dowolnie złożone formularze 3 Niski czas i koszt zbudowania formularza 4 TOP 10 WŁAŚCIWOŚCI

Bardziej szczegółowo

epuap Opis standardowych elementów epuap

epuap Opis standardowych elementów epuap epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Usługa: Audyt kodu źródłowego

Usługa: Audyt kodu źródłowego Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać

Bardziej szczegółowo

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu

Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1 80-855 Gdańsk www.torpol.eu PUW Torpol Sp. z o.o. rozpoczęło działalność w 1987 roku. W branży tekstylnej obecni są od 1994 roku. Torpol jest

Bardziej szczegółowo

ZAMÓWIENIA INTERNETOWE BY CTI

ZAMÓWIENIA INTERNETOWE BY CTI ZAMÓWIENIA INTERNETOWE BY CTI 1. Opis produktu. Zamówienia Internetowe by CTI to system B2B usprawniający proces realizacji zamówień za pośrednictwem Internetu. Składa się z dwóch podstawowych elementów:

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

Projekt Fusion nowe oblicze aplikacji Oracle

Projekt Fusion nowe oblicze aplikacji Oracle XI Konferencja PLOUG Kościelisko Październik 2005 Projekt Fusion nowe oblicze aplikacji Oracle Agnieszka Beresińska Oracle Polska Sp. z o.o. e mail: agnieszka.beresinska@oracle.com Streszczenie W prezentacja

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.

Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

RODO a programy Matsol

RODO a programy Matsol RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1

Bardziej szczegółowo

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC

Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Ekspert MS SQL Server Oferta nr 00/08

Ekspert MS SQL Server Oferta nr 00/08 Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Zapytanie ofertowe nr 01/12/2013

Zapytanie ofertowe nr 01/12/2013 nr 01/12/2013 Zakup i wdrożenie systemu B2B a także integracja wszystkich elementów systemu B2B oraz szkolenie specjalistyczne Warszawa, 20.11.2013 Działanie POIG 8.2 Veriti sp. z o.o. ul. Koszycka 8 01-446

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Usługi analityczne budowa kostki analitycznej Część pierwsza. Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;

Bardziej szczegółowo

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START

PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel. +48 12 688 26 00 e-mail: bok@dotpay.pl PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Wersja 1.29.6.1 SPIS TREŚCI Strona 2 / 15 WSTĘP...

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Nowoczesny system komputerowy przeznaczony do obsługi pacjentów i rozliczeń w dużych przychodniach i klinikach lekarskich.

Nowoczesny system komputerowy przeznaczony do obsługi pacjentów i rozliczeń w dużych przychodniach i klinikach lekarskich. REJESTR SYSTEM OBSŁUGI PRZYCHODNI SPECJALISTYCZNYCH Nowoczesny system komputerowy przeznaczony do obsługi pacjentów i rozliczeń w dużych przychodniach i klinikach lekarskich. Program został stworzony w

Bardziej szczegółowo

Zarządzanie tożsamością i uprawnieniami

Zarządzanie tożsamością i uprawnieniami www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

kompleksowe oprogramowanie do zarządzania procesem spawania

kompleksowe oprogramowanie do zarządzania procesem spawania kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?

Bardziej szczegółowo

Investing f or Growth

Investing f or Growth Investing for Growth Open Business Solution OB One - zintegrowane oprogramowanie modułowe wspomagające zarządzanie firmą w łatwy i przejrzysty sposób pozwala zaspokoić wszystkie potrzeby księgowe, administracyjne

Bardziej szczegółowo

System generacji raportów

System generacji raportów Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty

Bardziej szczegółowo

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy

Dokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...

Bardziej szczegółowo

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU

ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Dokumentacja aplikacji Szachy online

Dokumentacja aplikacji Szachy online Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

INTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Platforma Comarch DMS Infostore Moduł Zamówienia

Platforma Comarch DMS Infostore Moduł Zamówienia Platforma Comarch DMS Infostore Moduł Zamówienia Zamówienia W ramach obszaru biznesowego związanego z zarządzaniem kosztami w firmie platforma Comarch DMS Infostore udostępnia moduły funkcjonalne obsługujące

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo