Wprowadzenie do Oracle COREid Access and Identity
|
|
- Eleonora Andrzejewska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE
2 UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów. Ma on charakter wyłącznie informacyjny i nie może stanowić części żadnej umowy. Nie stanowi też zobowiązania do dostarczenia jakichkolwiek materiałów, kodu ani funkcji i nie powinien być przyjmowany za podstawę podejmowania decyzji nabywczych. Opracowanie, publikacja i harmonogram wprowadzania wszelkich opisanych funkcji lub możliwości produktów Oracle zależą wyłącznie od decyzji firmy Oracle. Wprowadzenie do Oracle COREid Access and Identity Strona 2
3 Wprowadzenie do Oracle COREid Access and Identity Oracle COREid Access jest jedynym opartym na regułach rozwiązaniem do zarządzania dostępem, które jest zarazem heterogeniczne i zintegrowane ze stosem technologicznym Oracle. WSTĘP Duże organizacje coraz częściej korzystają z rozwiązań do zarządzania tożsamością w celu utrzymania zgodności z przepisami, ograniczenia kosztów operacyjnych i usprawnienia procesu dostarczania aplikacji. Stworzenie solidnej podstawy dla zarządzania tożsamością wymaga zintegrowanych technologii zarządzania cyklem życia danych w profilu użytkownika, bezpiecznego składowania tych danych i administrowania nimi oraz kontroli dostępu do aplikacji na podstawie informacji w profilu. Wraz z nabyciem przedsiębiorstwa Oblix i zintegrowaniem jej oferty z produktami Oracle Identity Management firma Oracle uzyskała możliwość dostarczenia kompleksowego rozwiązania w każdym z tych obszarów. Oprogramowanie Oracle COREid Access and Identity jest obecnie wdrażane w wielu czołowych firmach z rankingu Global 1000 i stanowi podstawę funkcjonowania wielu spośród największych portali. Wdrożenie Oracle COREid Access and Identity pozwala zwiększyć bezpieczeństwo, kontrolę administracyjną i przejrzystość portali, ekstranetów oraz intranetów uruchomionych w różnych środowiskach i na różnych platformach. Rozwiązanie COREid Access and Identity istnieje od 1996 r. Zapewnia ono kluczowe możliwości kontroli dostępu, jednokrotnego logowania i zarządzania profilami użytkowników. Niniejszy artykuł opisuje podstawowe elementy i funkcje Oracle COREid Access and Identity. W następnej kolejności opisane jest środowisko raportowania audytowego oraz możliwości obsługi heterogenicznych środowisk operacyjnych. Na zakończenie przedstawiona jest interakcja Oracle COREid Access and Identity z usługą OracleAS Single Sign-On, używaną do uwierzytelniania w aplikacjach Oracle. Oracle COREid Access and Identity obejmuje funkcje samoobsługi użytkowników, delegowanej administracji, personalizacji i audytu. COREid ACCESS COREid Access to komponent COREid Access and Identity odpowiedzialny za kontrolę dostępu. W jego skład wchodzą elementy WebGate, Access Manager i Access Server. Access Manager COREid Access Manager to graficzne narzędzie do tworzenia reguł dostępu i zarządzania nimi, definiowania zasobów podlegających ochronie oraz symulowania dostępu użytkowników w celu sprawdzenia poprawności zdefiniowanych reguł. Wprowadzenie do Oracle COREid Access and Identity Strona 3
4 Access Server COREid Access Server to samodzielne oprogramowanie usługowe pozwalające narzucić określone reguły dostępu zarówno do zasobów WWW, jak i innych zasobów. Access Server można wdrożyć zarówno w konfiguracji pojedynczego serwera, jak i klastra (w celu zrównoważenia obciążenia i/lub zwiększenia odporności na awarie). Rozwiązanie to daje możliwość dynamicznej weryfikacji reguł stosownie do faktycznego wykorzystania aplikacji internetowych przez użytkowników, jak również usługi uwierzytelniania, autoryzacji i audytu. Oracle COREid obsługuje uwierzytelnianie biometryczne i dwuelementowe. Wtyczki uwierzytelniania COREid Access udostępnia działający na zasadzie wtyczek interfejs programowania (API) pozwalający integrować różnorodne metody i urządzenia uwierzytelniające. Obsługa kart procesorowych w rodzaju SecurID jest dostępna w konfiguracji fabrycznej. API wtyczek daje klientom możliwość rozszerzania COREid o obsługę każdej niemal istniejącej metody uwierzytelniania, w tym technik biometrycznych i uwierzytelniania dwuelementowego. COREid IDENTITY Rozwiązanie COREid Identity oddaje do dyspozycji administratorów zasobów kluczowe funkcje zarządzania tożsamością. Klienci wdrażający duże rozwiązania portalowe lub ekstranetowe na ogół doświadczają problemów z wydajnością typowych narzędzi administracyjnych przy wysokim obciążeniu generowanym przez setki tysięcy czy wręcz miliony użytkowników. Jedyną metodą zapewnienia skalowalności zasobów użytkowników (składowanych w katalogach LDAP lub w relacyjnych bazach danych) jest wprowadzenie specjalnie zaprojektowanych funkcji, takich jak administrowanie delegowane, dynamiczne zarządzanie grupami oraz samoobsługa i samodzielna rejestracja użytkowników. Możliwości te są opisane poniżej w odniesieniu do COREid Identity. Oracle COREid Identity obsługuje administrowanie delegowane, nieodzowne w przypadku zarządzania dużymi liczbami użytkowników. Administrowanie delegowane Gdy katalog użytkowników rozrasta się do tysięcy czy wręcz milionów pozycji, centralne zarządzanie ciągłymi zmianami w profilach użytkowników staje się niemożliwe, gdyż wymagałoby od firm zatrudniania po kilkudziesięciu administratorów katalogów. Znacznie lepszym rozwiązaniem jest administrowanie delegowane, polegające na rozproszeniu odpowiedzialności za zarządzanie grupami użytkowników po administratorach poszczególnych grup. Jeśli na przykład firma produkcyjna prowadzi portal dla dostawców, z którego korzysta tysiąc partnerów, to odpowiedzialność za zarządzanie użytkownikami z każdej firmy dostarczającej można przenieść na administratora zatrudnianego w danej firmie. Daje to lepsze rozproszenie pracy, dokładniejsze dane i skalowalność administrowania. Rozwiązanie COREid Identity oferuje najbardziej elastyczne i skalowalne możliwości administrowania spośród dostępnych produktów tego typu, a jego skuteczność została wielokrotnie sprawdzona w portalach należących do największych na świecie. Co więcej, zalety dostępnych funkcji administrowania delegowanego są na tyle istotne, że wielu klientów już korzystających z rozwiązań kontroli dostępu innych producentów postanawia przejść na COREid Identity tylko po to, by móc z tych funkcji korzystać. Wprowadzenie do Oracle COREid Access and Identity Strona 4
5 Oracle COREid Access and Identity obejmuje potężne i elastyczne mechanizmy autoryzacji, w tym dynamiczne grupy i kontrolę dostępu do atrybutów. Dynamiczne zarządzanie grupami Bardzo przydatnym i powszechnym aspektem zarządzania tożsamością jest możliwość przydzielania użytkowników do grup w celu łatwiejszej kontroli dostępu i analizy użytkowania. W przypadku dużych grup statyczne przypisywanie do nich użytkowników jest niepraktyczne znacznie lepszym rozwiązaniem jest dynamiczne grupowanie użytkowników na podstawie określonych atrybutów. Biorąc za przykład portal operatora telefonii komórkowej obsługujący wiele milionów użytkowników, wszyscy klienci z aktywną usługą wiadomości SMS mogliby być przypisani do dynamicznej grupy o nazwie Użytkownicy SMS, zyskując tym samym dostęp do dodatkowych zasobów pomocy technicznej przez WWW. Każdy klient może w dowolnej chwili aktywować lub dezaktywować usługę SMS, więc ręczne przydzielanie klientów do tej grupy byłoby niepraktyczne. Udostępniane przez COREid Identity możliwości dynamicznego zarządzania grupami pozwalają automatycznie dołączać i odłączać użytkowników z grupy Użytkownicy SMS na podstawie atrybutów profilu użytkownika. Aktywacja usługi SMS w ramach konta klienta powoduje wtedy ustawienie w profilu użytkownika znacznika, na podstawie którego mechanizm COREid Identity natychmiast dołącza danego użytkownika do odpowiedniej grupy. Samoobsługa i samodzielna rejestracja użytkowników Skalowalność administrowania można dodatkowo zwiększyć pozwalając użytkownikom na samodzielne zarządzanie własnymi profilami. Gotowe ekrany rejestracyjne dostarczane z oprogramowaniem COREid Identity pozwalają użytkownikom samodzielnie dopisywać się do katalogu bez udziału administratora. Dostępne w COREid Identity funkcje obsługi zadań umożliwiają automatyczne wykonywanie odpowiednich sprawdzeń i procesów w reakcji na modyfikacje wprowadzane przez użytkowników. COREid Identity pozwala też użytkownikom modyfikować atrybuty konta w ramach posiadanych uprawnień. W przypadku pracowników firmy mogłoby to oznaczać, że pracownik może zmieniać swój numer telefonu, ale nie stanowisko. Z kolei jego przełożony może zmieniać jego stanowisko, ale nie wynagrodzenie, i tak dalej. COREid Identity umożliwia tworzenie dowolnych konfiguracji dostępu do atrybutów użytkowników i łączenia ciągów zadań z wprowadzanymi zmianami. Efekt to większa elastyczność i większe możliwości dla użytkowników, a wszystko przy utrzymaniu wymaganego poziomu nadzoru administracyjnego. Oracle COREid Access and Identity może wspomagać organizacje w utrzymywaniu zgodności z przepisami dzięki rejestrowaniu działań związanych z bezpieczeństwem i zarządzaniem tożsamością w centralnej relacyjnej bazie danych. RAPORTOWANIE AUDYTOWE Rozwiązanie COREid Access and Identity dostarcza osobne środowisko na potrzeby raportowania audytowego, umożliwiające rejestrowanie wszystkich działań związanych z bezpieczeństwem i zarządzaniem profilami w centralnej relacyjnej bazie danych. Audytorzy wymagają obecnie daleko posuniętej zgodności z przepisami i wewnętrznymi zasadami, a możliwość analizy operacji dotyczących bezpieczeństwa i zarządzania tożsamością przydaje się również administratorom poszukującym luk w zabezpieczeniach. W przypadku najczęściej używanych funkcji audytowania dostępne są gotowe raporty, obejmujące między innymi: statystyki uwierzytelniania (liczby udanych i nieudanych prób uwierzytelnienia dla wszystkich serwerów dostępowych COREid), statystyki autoryzacji (liczby udanych i nieudanych prób autoryzacji dla wszystkich serwerów dostępowych COREid), nieudane próby autoryzacji według użytkowników, nieudane próby autoryzacji według zasobów, Wprowadzenie do Oracle COREid Access and Identity Strona 5
6 Oracle COREid Access płynnie integruje się z wieloma popularnymi serwerami WWW, serwerami aplikacji, serwerami katalogów i gotowymi aplikacjami. testowanie dostępu, historię grup (wszystkie modyfikacje wszystkich profilów grup), historię tożsamości według użytkowników, blokowanych użytkowników, operacje zmiany hasła w zadanym przedziale czasowym, operacje tworzenia/dezaktywacji/reaktywacji/usuwania użytkowników, historię modyfikacji profilu użytkownika (dla wszystkich użytkowników), wykaz dezaktywowanych użytkowników, czas wykonania wybranego ciągu zadań. OBSŁUGA ŚRODOWISK HETEROGENICZNYCH Rozwiązanie COREid Access and Identity jest dostarczane z licznymi agentami umożliwiającymi zarządzanie i zabezpieczanie aplikacji uruchamianych w wielu różnych systemach. Komponenty integracyjne obejmują między innymi gotowe agenty dla wszystkich popularnych serwerów WWW, serwerów aplikacji i serwerów portalowych dla różnych systemów. Komponenty COREid WebGate i AccessGate działają jako wtyczki dla aplikacji innych producentów i oprogramowania firmowego, przechwytując żądania dostępu do zasobów i przetwarzając je zgodnie ze zdefiniowanymi regułami dostępu. Komponenty WebGate to gotowe agenty dla serwerów WWW, natomiast zakres dostępnych komponentów AccessGate można rozszerzać o własne aplikacje programując odpowiednie agenty z wykorzystaniem SDK Access, co umożliwia zastosowanie mechanizmów kontroli zasad COREid również do tych aplikacji. Żaden inny dostawca rozwiązań do zarządzania tożsamością nie oferuje tak szerokiej gamy możliwości, obejmującej liczne wersje, produkty i systemy operacyjne w celu skutecznej ochrony rzeczywistych środowisk produkcyjnych. Oracle COREid Access and Identity w pełni współpracuje z usługą OracleAS Single Sign- On, dostarczając klientom Oracle możliwość korzystania z jednokrotnego logowania do wszystkich aplikacji przedsiębiorstwa. ZGODNOŚĆ OPERACYJNA Z USŁUGĄ ORACLE SINGLE SIGN-ON Oracle COREid Access and Identity w pełni współpracuje z OracleAS Single Sign- On wbudowaną usługą uwierzytelniania dla aplikacji Oracle. Oznacza to, że klienci Oracle korzystający z oprogramowania Oracle Portal, Oracle Collaboration Suite, Oracle E-Business Suite Release 11i i innych aplikacji Oracle mogą poprzez wdrożenie Oracle COREid Access and Identity stworzyć pojedynczy punkt kontroli dostępu i jednokrotnego logowania użytkowników do wszystkich aplikacji w całej firmie. PODSUMOWANIE ZAANGAŻOWANIE ORACLE WE WSPARCIE PRODUKTOWE Choć firma Oracle bezustannie pracuje nad stworzeniem nowej generacji zintegrowanej oferty produktów, jednocześnie zapewnia pomoc techniczną dla wszystkich swoich rozwiązań. W miarę pojawiania się nowszych wersji Oracle będzie wspólnie z klientami starać się zapewnić bezproblemową migrację z dotychczas używanych produktów. Wprowadzając COREid Access and Identity, firma Oracle dostarcza najbardziej kompleksowe z dostępnych obecnie na rynku rozwiązań do zarządzania tożsamością, obejmujące zarządzanie pełnym cyklem eksploatacji danych użytkowników, od utworzenia poprzez użytkowanie i raportowanie aż po usunięcie. W połączeniu z Oracle Internet Directory i platformą Oracle Identity Management, COREid stanowi kompletne rozwiązanie do zarządzania tożsamością zarówno w przypadku platform i aplikacji Oracle, jak i produktów innych producentów. Wprowadzenie do Oracle COREid Access and Identity Strona 6
Oracle Identity Management: możliwości i kierunki rozwoju produktów
Oracle Identity Management: możliwości i kierunki rozwoju produktów Dokument techniczny Oracle Marzec 2006 ORACLE FUSION MIDDLEWARE UWAGA Niniejszy dokument ma na celu przedstawienie ogólnego kierunku
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoAplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw
Aplikacje webowe wspierające procesy biznesowe nowoczesnych przedsiębiorstw Paweł Rzepka Dyrektor Działu Handlowego Warszawa, 23 kwietnia 2009 09:30 10:00 Rejestracja i poranna kawa. 10:00 10:50 ARENA
Bardziej szczegółowoJednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Bardziej szczegółowoDOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO
ZAPYTANIE O INFORMACJĘ DOTYCZY OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE BIURO OBSŁUGI KLIENTA DLA PKO LEASING SA SA PKO ŁÓDŹ, MARZEC 2014 PYTAJĄCY PKO Leasing SA ul. Śmigłego Rydza 20, 93 281 Łódź tel.
Bardziej szczegółowoIdentity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Bardziej szczegółowoNetIQ Advanced Authentication Framework
Broszura informacyjna www.netiq.pl BEZPIECZEŃSTWO I ZARZĄDZANIE TOŻSAMOŚCIĄ NetIQ Advanced Authentication Framework str. 2 Wprow adzenie Przedsiębiorstwa, które wprowadzają uwierzytelnianie dwuelementowe
Bardziej szczegółowoCASE STUDY CASE STUDY CZERWIEC
CASE STUDY CASE STUDY CZERWIEC 2017 WWW.FUTURE-PROCESSING.PL 1 CM2000 www.cm2000.co.uk SPIS TREŚCI 1. WPROWADZENIE 2 2. O KLIENCIE 3 3. PROBLEM BIZNESOWY 3 4. ROLA FUTURE PROCESSING 4 WPROWADZENIE Od kilku
Bardziej szczegółowoZałącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoCzym jest jpalio? jpalio jpalio jpalio jpalio jpalio jpalio jpalio jpalio
Czym jest jpalio? jpalio to unikalna platforma technologiczna pozwalająca na stworzenie szeregu produktów dostosowanych do indywidualnych preferencji klienta. W naszej ofercie znajduje się m.in. system
Bardziej szczegółowoSystem Obsługi Wniosków
System Obsługi Wniosków Wersja 2.0 1 System Obsługi Wniosków wersja 2.0 System Obsługi Wniosków to nowoczesne rozwiązanie wspierające proces obsługi wniosków o produkty bankowe. Pozwala na przyjmowanie,
Bardziej szczegółowoCase Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.
Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Bardziej szczegółowoOfficeObjects e-forms
OfficeObjects e-forms Rodan Development Sp. z o.o. 02-820 Warszawa, ul. Wyczółki 89, tel.: (+48-22) 643 92 08, fax: (+48-22) 643 92 10, http://www.rodan.pl Spis treści Wstęp... 3 Łatwość tworzenia i publikacji
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoPRODUKCJA BY CTI. Opis programu
PRODUKCJA BY CTI Opis programu 1. Opis produktu. Moduł Produkcja by CTI jest programem w pełni zintegrowanym z systemem Comarch ERP Optima. Program ten daje pełną kontrolę nad produkcją, co pozwala zmniejszyć
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoOracle COREid Federation Przegląd
Oracle COREid Federation Przegląd Dokument techniczny Oracle Listopad 2005 ORACLE FUSION MIDDLEWARE Oracle COREid Federation Wprowadzenie COREid Federation to jedyny w branży serwer federacji tożsamości,
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoREFERAT O PRACY DYPLOMOWEJ
REFERAT O PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja elektronicznego dziennika ocen ucznia Autor: Grzegorz Dudek wykonanego w technologii ASP.NET We współczesnym modelu edukacji, coraz powszechniejsze
Bardziej szczegółowomdokumenty Anna Streżyńska Minister Cyfryzacji Warszawa,
mdokumenty Anna Streżyńska Minister Warszawa, 05.04.2017 Główne cele projektu Usługa dla obywateli Usługa dla administracji Obrót elektroniczny Oszczędności Ograniczenie ryzyk Harmonogram i zakres etapów
Bardziej szczegółowo<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
Bardziej szczegółowoZmiany wprowadzone w pakiecie. Projekt PSZ.eDOK
Projekt Wersja 5.0 09 kwietnia 2013 Dokument wg wzorca PULS/SW/KOD/FR/10 Strona: 1 Spis treści 1. 3 Moduł administratora 1.1. Aktualizacja serwera PostgresSQL do wersji 9.2.1 3 1.2. Dodano usługę Single
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoMożliwość dodawania modułów pozwala na dopasowanie oprogramowania do procesów biznesowych w firmie.
zajmuje się wdrażaniem koncepcji CRM Eroica CRM bazującej na najczęściej używanym rozwiązaniu Open Source vtiger. Eroica CRM posiada wiele funkcji ułatwiających zarządzanie relacjami z klientem w kancelarii.
Bardziej szczegółowoAUMS Digital. aums.asseco.com
AUMS Digital. aums.asseco.com AUMS Digital. AUMS Digital to platforma obsługi klienta nowej generacji z widokiem 360º. System podnosi jakość świadczonych usług i stanowi kluczowy element budowania przewagi
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoPojęcie systemu baz danych
Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)
Bardziej szczegółowoInstalacja i uruchomienie systemu. Materiał poglądowy dla instalatorów i firm wdrożeniowych
Instalacja i uruchomieni Materiał poglądowy dla instalatorów i firm wdrożeniowych Instalacja i uruchomieni Venite e systemu mi i kartami W budynku / w terenie Weryfikacja czytników Dobór i obudów Instalacja
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoPLATFORMA ACTIVE FORMS. Kreator Formularzy Internetowych ze wsparciem dla RWD
PLATFORMA ACTIVE FORMS Kreator Formularzy Internetowych ze wsparciem dla RWD ACTIVE FORMS 2 Spis treści WPROWADZENIE 3 Dowolnie złożone formularze 3 Niski czas i koszt zbudowania formularza 4 TOP 10 WŁAŚCIWOŚCI
Bardziej szczegółowoepuap Opis standardowych elementów epuap
epuap Opis standardowych elementów epuap Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoKatalog handlowy e-production
1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu
Bardziej szczegółowoUsługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Bardziej szczegółowoDane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl
Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoDane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1. 80-855 Gdańsk. www.torpol.eu
Dane Klienta: PUW Torpol Sp. z o.o. ul. Wały Piastowskie 1 80-855 Gdańsk www.torpol.eu PUW Torpol Sp. z o.o. rozpoczęło działalność w 1987 roku. W branży tekstylnej obecni są od 1994 roku. Torpol jest
Bardziej szczegółowoZAMÓWIENIA INTERNETOWE BY CTI
ZAMÓWIENIA INTERNETOWE BY CTI 1. Opis produktu. Zamówienia Internetowe by CTI to system B2B usprawniający proces realizacji zamówień za pośrednictwem Internetu. Składa się z dwóch podstawowych elementów:
Bardziej szczegółowo!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Bardziej szczegółowoProjekt Fusion nowe oblicze aplikacji Oracle
XI Konferencja PLOUG Kościelisko Październik 2005 Projekt Fusion nowe oblicze aplikacji Oracle Agnieszka Beresińska Oracle Polska Sp. z o.o. e mail: agnieszka.beresinska@oracle.com Streszczenie W prezentacja
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSzczegółowa specyfikacja funkcjonalności zamawianego oprogramowania.
Szczegółowa specyfikacja funkcjonalności zamawianego oprogramowania. Założenia projektowe systemu NETDOC. część 1: założenia ogólne i funkcjonalność rdzenia systemu Założenia ogólne Celem projektu jest
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoBezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.
Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoInformacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Bardziej szczegółowoPodstawowe możliwości programu Spectro Market Faktura 2011.2
Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoRODO a programy Matsol
RODO a programy Matsol Spis treści 1. Oprogramowanie hotelowe mhotel... 2 2. Oprogramowanie do faktur mfaktura... 4 3. Oprogramowanie dla straży pożarnych mosp... 7 4. Oprogramowanie mpensjonat... 9 1
Bardziej szczegółowoBudowa aplikacji ASP.NET z wykorzystaniem wzorca MVC
Akademia MetaPack Uniwersytet Zielonogórski Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Krzysztof Blacha Microsoft Certified Professional Budowa aplikacji ASP.NET z wykorzystaniem wzorca MVC Agenda:
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoLicencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
Bardziej szczegółowoEkspert MS SQL Server Oferta nr 00/08
Ekspert MS SQL Server NAZWA STANOWISKA Ekspert Lokalizacja/ Jednostka organ.: Pion Informatyki, Biuro Hurtowni Danych i Aplikacji Wspierających, Zespół Jakości Oprogramowania i Utrzymania Aplikacji Szczecin,
Bardziej szczegółowoWitamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite
Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami
Bardziej szczegółowoZapytanie ofertowe nr 01/12/2013
nr 01/12/2013 Zakup i wdrożenie systemu B2B a także integracja wszystkich elementów systemu B2B oraz szkolenie specjalistyczne Warszawa, 20.11.2013 Działanie POIG 8.2 Veriti sp. z o.o. ul. Koszycka 8 01-446
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoUsługi analityczne budowa kostki analitycznej Część pierwsza.
Usługi analityczne budowa kostki analitycznej Część pierwsza. Wprowadzenie W wielu dziedzinach działalności człowieka analiza zebranych danych jest jednym z najważniejszych mechanizmów podejmowania decyzji.
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoPrzewodnik technologii ActivCard
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część I. Instalacja i wstępna konfiguracja serwera ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków;
Bardziej szczegółowoPANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START
Biuro Obsługi Klienta Dotpay ul. Wielicka 72, 30-552 Kraków tel. +48 12 688 26 00 e-mail: bok@dotpay.pl PANEL ADMINISTRACYJNY SPRZEDAWCY SZYBKI START Wersja 1.29.6.1 SPIS TREŚCI Strona 2 / 15 WSTĘP...
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoNowoczesny system komputerowy przeznaczony do obsługi pacjentów i rozliczeń w dużych przychodniach i klinikach lekarskich.
REJESTR SYSTEM OBSŁUGI PRZYCHODNI SPECJALISTYCZNYCH Nowoczesny system komputerowy przeznaczony do obsługi pacjentów i rozliczeń w dużych przychodniach i klinikach lekarskich. Program został stworzony w
Bardziej szczegółowoZarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowokompleksowe oprogramowanie do zarządzania procesem spawania
kompleksowe oprogramowanie do zarządzania procesem spawania Jeżeli w Twojej firmie: Wykonujesz różne prace wykorzystując różne technologie spawalnicze? Tracisz mnóstwo czasu na ręczne prowadzenie dokumentacji?
Bardziej szczegółowoInvesting f or Growth
Investing for Growth Open Business Solution OB One - zintegrowane oprogramowanie modułowe wspomagające zarządzanie firmą w łatwy i przejrzysty sposób pozwala zaspokoić wszystkie potrzeby księgowe, administracyjne
Bardziej szczegółowoSystem generacji raportów
Zalety systemu Czym jest ProReports? prostota instalacji, wieloplatformowość (AIX, Linux, Windows, Solaris), obsługa popularnych formatów (PDF, XLS, RTF, HTML,TXT,XML,CSV), obsługa wielu baz danych, raporty
Bardziej szczegółowoDokumentacja techniczna. Młodzieżowe Pośrednictwo Pracy
Dokumentacja techniczna Młodzieżowe Pośrednictwo Pracy Spis Treści 1. Widok ogólny architektury MPP... 3 2. Warstwy systemu... 5 3. Struktura systemu/komponentów... 7 3.1 Aplikacje... 7 3.2 Biblioteki...
Bardziej szczegółowoZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO W RAMACH PROJEKTU
Projekt Rozwój elektronicznej administracji w samorządach województwa mazowieckiego wspomagającej niwelowanie dwudzielności potencjału województwa ZAŁOŻENIA TECHNICZNO-TECHNOLOGICZNE SYSTEMU BUDOWANEGO
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoDokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Bardziej szczegółowo!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%
!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!
Bardziej szczegółowoINTERNET - Wrocław 2005. Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid
Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid Bartłomiej Balcerek Wrocławskie Centrum Sieciowo-Superkomputerowe Plan prezentacji Podstawowe pojęcia z dziedziny gridów Definicja
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoPlatforma Comarch DMS Infostore Moduł Zamówienia
Platforma Comarch DMS Infostore Moduł Zamówienia Zamówienia W ramach obszaru biznesowego związanego z zarządzaniem kosztami w firmie platforma Comarch DMS Infostore udostępnia moduły funkcjonalne obsługujące
Bardziej szczegółowoProblemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK
Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowo