Quest Software, now a part of Dell

Wielkość: px
Rozpocząć pokaz od strony:

Download "Quest Software, now a part of Dell"

Transkrypt

1 Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 20 maja

2 Opis i architektura rozwiązań z zakresu audytu, kontroli i zabezpieczenia systemów Grzegorz Szafrański, Solutions Architect

3 Agenda Wyzwania w zarządzaniu logami w środowisku heterogenicznym Prezentacja systemu InTrust Architektura systemu Przykłady raportów Przykłady powiadomień InTrust + ChangeAuditor kompleksowy audyt IT Dlaczego warto korzystać z rozwiązań InTrust? Pytania i odpowiedzi

4 Bezpieczeństwo i kontrola dostępu Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO) Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów

5 Możliwości w zarządzaniu Portfolio produktów do zarządzania infrastrukturą IT Zakres rozwiązań Portfolio produktów do zarządzania Quest ActiveRolesServer środowiskiem Windows Administrowanie Active Directory Exchange Windows Unix/ Linux/ MacOS ActiveRolesQuick Connect ActiveRolesSelf Service ActiveRoles Exchange Resource Forest Manager Quest Access Manager Quest Password Manager Quest Spotlight on Active Directory Quest GPOAdmin Quest Archive Manager Quest Spotlight on Messaging Quest Collaboration Services for Exchange Spotlight on Windows Quest Storage Manager for Windows Compliance Portal Quest vworkspace Spotlight on Unix/Linux Quest Single Sign-onfor Java Quest Authentication Services + Group Policy Site Administrator for Server Administrator for Storage Maximizer for Deployment Manager for WebPartsfor Raportowanie Quest Reporter Quest MessageStats Quest Reporter Odzyskiwanie danych oraz Backup Audyt logów i Bezpieczeństwo Zarządzanie desktopami Recovery Manager for Active Directory + Forrest Etition Change Auditor for Active Directory Recovery Manager for Exchange NetVault Backup Change Auditor for Exchange NetVault Backup Change Auditor for Windows File Servers Quest InTrust Quest vworkspace Desktop Authority Quest Mangment Extension for SCDPM NetVault Backup Quest Priviledge Manager for Unix Site Administrator for Recovery Manager for Change Auditor for Zarządzanie tożsamością Migracja Domain Migration Wizard Migration Manager for AD NDS Migrator QUEST ONE QUICK CONNECT SOLUTIONS QUEST ONE TOTAL PRIVILEGED ACCESS MANAGEMENT (TPAM) SOLUTIONS QUEST ONE IDENTITY SOLUTIONS Exchange Migration Wizard Migration Manager for Exchange GroupWise Migrator for Exchange Notes Migrator for Exchange Storage Consolidator for Windows NIS/ NIS+ Migrator Notes Migrator for File Share Migrator for Migration Manager for Public Folder Migrator for

6 Możliwości w zarządzaniu Portfolio produktów do zarządzania infrastrukturą IT Portfolio produktów do zarządzania Quest ActiveRolesServer środowiskiem Windows Administrowanie Active Directory Exchange Windows Unix/ Linux/ MacOS ActiveRolesQuick Connect ActiveRolesSelf Service ActiveRoles Exchange Resource Forest Manager Quest Access Manager Quest Password Manager Quest Spotlight on Active Directory Quest GPOAdmin Quest Archive Manager Quest Spotlight on Messaging Quest Collaboration Services for Exchange Zakres rozwiązań Spotlight on Windows Quest Storage Manager for Windows Compliance Portal Quest vworkspace Spotlight on Unix/Linux Quest Single Sign-onfor Java Quest Authentication Services + Group Policy Site Administrator for Server Administrator for Storage Maximizer for Deployment Manager for WebPartsfor Raportowanie Quest Reporter Quest MessageStats Quest Reporter Odzyskiwanie danych oraz Backup Audyt logów i Bezpieczeństwo Zarządzanie desktopami Zarządzanie tożsamością Migracja Recovery Manager for Active Directory + Forrest Etition Change Auditor for Active Directory Domain Migration Wizard Migration Manager for AD NDS Migrator Recovery Manager for Exchange NetVault Backup Change Auditor for Exchange NetVault Backup Change Auditor for Windows File Servers Quest InTrust Quest vworkspace Desktop Authority Quest Mangment Extension for SCDPM NetVault Backup Quest Priviledge Manager for Unix QUEST ONE QUICK CONNECT SOLUTIONS QUEST ONE TOTAL PRIVILEGED ACCESS MANAGEMENT (TPAM) SOLUTIONS QUEST ONE IDENTITY SOLUTIONS Exchange Migration Wizard Migration Manager for Exchange GroupWise Migrator for Exchange Notes Migrator for Exchange Storage Consolidator for Windows NIS/ NIS+ Migrator Site Administrator for Recovery Manager for Change Auditor for Notes Migrator for File Share Migrator for Migration Manager for Public Folder Migrator for

7 Problemy związane z bezpieczeństwem środowiska

8 Problemy techniczne Sieć nie jest jednorodna, jest heterogeniczna. Nie mamy pewności ile danych znajduje się w sieci, gdzie lub jak można je przechowywać. Przechowywanie danych jest kosztowne. Nieuczciwi administratorzy lub użytkownicy mogą uzyskać dostęp do logów i je fałszować, co obniża ich integralność konieczną przy badaniach kryminalistycznych. Utracenie plików dziennika logów z powodu awarii może zniszczyć dowody nieodpowiedniego zachowania. Ręczne metody wykrywania podejrzanych działań są kłopotliwe i podatne na niepowodzenie. Elastyczność w raportowaniu jest ważna w celu spełnienia zróżnicowanych potrzeb użytkowników. W jaki sposób dostarczyć ją ludziom, którzy jej potrzebują? Niezdolność do podjęcia odpowiednich działań w przypadku wystąpienia naruszeń bezpieczeństwa.

9 Co byłoby, gdybyśmy mogli. Zbierać dane z dziennika zdarzeń z różnych platform i poprawić bezpieczeństwo krytycznych informacji? Zaoszczędzić cenne miejsce w magazynie danych poprzez przechowywanie dzienników zdarzeń w skompresowanym formacie? Raportować i gromadzić aktywności użytkowników na potrzeby spełniania zgodności, jak również natychmiast przeprowadzać analizę sądową, pomocną w podejmowaniu lepszych decyzji w sprawie bezpieczeństwa informacji? Wiedzieć, kiedy występuje naruszenie zasad dostępu do danych i posiadać zdolność do egzekwowania polityki bezpieczeństwa w celu zachowania jej zgodności? Wykorzystać istniejące rozwiązania do monitoringu, w celu przyspieszenia zwrotu z inwestycji w to rozwiązanie?

10 Opis rozwiązania Quest InTrust Rozwiązanie pozwala na kolekcjonowanie, przechowywanie oraz raportowanie na temat krytycznych zdarzeń pojawiających się w logach systemowych i danych zebranych z infrastruktury IT. Spełnia wymogi zewnętrznych regulacji prawnych oraz wewnętrznych polityk poprzez: Automatyzację procesu kolekcjonowania danych ze środowisk heterogenicznych. Gromadzenie i korelowanie informacji na temat logowań użytkowników i administratorów od chwili zalogowania do wylogowania. Zmniejszenie wymagań potrzebnych na przechowywanie archiwum. Dostarczanie inteligentnego raportowania, zgodnego z Compliance. Udostępnienie jednego wspólnego portalu bezpieczeństwa. Zapewnienie integralności oraz zabezpieczenia przed utratą logów.

11 InTrust - Zaawansowane rejestrowanie logowań i sesji użytkowników InTrust loguje specjalne zdarzenia w nowym, własnym logu. Dzięki temu można uzyskać szczegółowe informacje na temat: Kiedy i jak długo komputer był rzeczywiście używany między logowaniem i wylogowaniem przez użytkownika. Co spowodowało okresy nieaktywności użytkownika między jego logowaniem i wylogowaniem na serwerze/stacji roboczej (przełączanie użytkowników, uruchomienie wygaszacza ekranu, blokada komputera przez użytkownika podczas sesji logowania). Równoczesne aktywności użytkownika na komputerze - logowanie się na tego samego użytkownika z różnych miejsc.

12 InTrust - zaawansowane rejestrowanie zdarzeń: Sesji użytkowników wraz z podaniem informacji co było powodem jej zakończenia (np. restart komputera, wyłączenie, wylogowanie, przelogowanie, blokada stacji) Logowań interaktywnych (lokalnych). Logowań przez zdalny pulpit (administratorów i użytkowników). Logowań do domeny (na kontrolerach domeny).

13 InTrust przykład logowań użytkownika 007

14 Raportowanie zgodne z Compliance Informacja o Active Directory/Exchange/Sharepoint/ Windows Serwery i stacje robocze Aplikacje Sharepoint Exchange Microsoft Identity Lifecycle Manager Active Directory Lightweight Directory Service Pliki i foldery Bazy danych SQL Server Oracle CIO Audytorzy Oficerowie bezp. Administratorzy COSO, HIPAA, PCI, SOX Natychmiastowe powiadomienia Regulacje zewnętrzne CoBit*, ISO17799*, FFIEC* ITIL*, BASEL II*, J-SOX*, OMB A-123

15 Quest Knowledge Portal raporty bezp.

16 Schemat budowy Quest InTrust - diagram

17 Jak działa InTrust.. Real Time Alerts Sites RHL DCs Import Gathering Install Agents Config DB Automated Workflow

18 Quest InTrust - Architektura

19 Systemy wspierane przez InTrust Microsoft Windows / 2003 R / 2008 R2 XP Professional Vista Windows 7 Dzienniki Aplikacji i Usług Exchange DNS/DHCP MIIS/ILM IIS ISA/TMG Linux CentOS Red Hat Enterprise AS/ES/WS SUSE SLES 9/10/11 Inne poprzez Syslog Unix Solaris 8/9/10 Sparc & Intel IBM AIX 5L, 6 HP-UX Inne porzez Syslog Patformy wirtualne VMWare vcenter/esx(i) Hyper-V Bazy danych Oracle MS SQL Server ODBC Urządzenia sieciowe Cisco PIX CheckPoint Syslog Pliki tekstowe Apache, Squid Narzędzia Quest

20 Dostępne moduły Quest InTrust

21 Dodatkowe moduły InTrust - ChangeAuditor Change Auditor for Active Directory Change Auditor for Exchange Change Auditor for Windows File Servers Change Auditor for LDAP Change Auditor for SQL Change Auditor for NetAPP Change Auditor for EMC Change Auditor for Defender Change Auditor for VMWare Change Auditor for InTrust Plug-in Workstations/End Devices

22 Nigdy nie tracimy danych Co się stanie gdy

23 Nie ma połączenia z agentem Agent InTrust Server DBServer X Secure Cache Event A Event Log Event A Event E InTrust Server 2 DBServer 2 Event B Event C Event D Event E Event F Event G 30 day Max Event B Event C Event D Event F Event G 10MB Max

24 Wyłączymy serwer InTrust Agent InTrust Server DBServer X Secure Cache Event A Event Log Event A Event E InTrust Server 2 DBServer 2 Event B Event C Event D Event E Event F Event F 30 day Max Event B Event C Event D Event F Event F 10MB Max

25 Wyłączymy bazę danych Agent InTrust Server DBServer X Secure Cache Event A Event Log Event A Event E InTrust Server 2 DBServer 2 Event B Event C Event D Event E Event F Event F 30 day Max Event B Event C Event D Event F Event F 10MB Max

26 Wyłączymy agenta InTrust a XAgent InTrust Server DBServer SHUTDOWN Automatic Shutdown Secure Cache Event A Event B Event C Event Log Event A Event B Event C 10MB Max InTrust Server 2 DBServer 2 30 day Max

27 Dlaczego bezpieczniej i lepiej jest używać agentów Quest InTrust do monitorowania bezpieczeństwa? Nigdy nie tracimy danych (agent-side caching). Szyfrowane połączenie agent-serwer (3DES, 128bit) Konfigurowanie obciążenia procesora maszyny podczas zbierania logów Łatwa instalacja poprzez sieć Kompresja informacji przesyłanych przez sieć (40-90:1) Alarmowanie online o krytycznych incydentach bezpieczeństwa Podejmowanie akcji po wykryciu incydentu Możliwość dystrybucji plików

28 Jak Quest InTrust może wykrywać problemy z autentykacją i autoryzacją? Poprzez kolekcjonowanie i powiadamianie o Próbach zmiany haseł Poprawnych logowaniach poprzedzonych kilkoma niepoprawnymi logowaniami Nieudanymi logowaniami wykonanymi po normalnych godzinach pracy I wiele innych

29 Przykłady powiadomień Typ raportu Użytkownicy Produkt Authentication Failures Próbujesz być kimś kim nie jesteś InTrust Authorization Failures Próbujesz zrobić coś, do czego nie jesteś uprawniony InTrust Abnormal Usage Use of Prohibited Software Admin Rights/ Privileged Rights Forensic & Compliance Analysis Próbujesz zrobić coś w inny sposób niż to robisz normalnie; może to nie być problem, ale także może to być podejrzane zachowanie Używasz oprogramowania, które nie jest dozwolone w twoim środowisku Jako administrator możesz mieć dostęp do wszystkiego i twoje zachowanie powinno być monitorowane Upewniasz się, że wiesz, którzy z uprawnionych użytkowników pracowali po godzinach InTrust InTrust InTrust InTrust

30 Przykłady reguł

31 Unikalność rozwiązania InTust Duża kompresja logów od 40 do 90% w repozytorium. Zabezpieczenie przed stratą informacji. Redundancja. Analiza anomalii. Podejmowanie akcji po wykryciu incydentu. Generowanie logów z sesji użytkownika i administratora (od zalogowania do wylogowania). Raportowanie równoczesnych logowań z wielu miejsc. Korelacja logów następujących po sobie.

32 InTrust + ChangeAuditor Ulepszone rejestrowanie logowań użytkowników oraz wydajne przechowywanie tych informacji

33 ChangeAuditor szczegółowy audyt Szczegółowa, własna inspekcja zdarzeń i ich rejestrowanie dla: Active Directory & AD LDS (ADAM) Exchange Serwery plików Windows VMware vcenter / hostów ESX Macierze NetApp oraz EMC Microsoft SQL Server Zapytań LDAP kierowanych do Active Directory (przez aplikacje i skrypty) Rejestrów, Lokalnych użytkowników i grup oraz Usług Szczegółowe rejestrowanie Kto, Co, Kiedy, Gdzie, Dlaczego oraz Źródło pochodzenia plus oryginalną i aktualną wartość wszystkich zmian prezentowanych w prostych zdarzeniach Rejestruje zdarzenia w dzienniku zdarzeń Windows, które zbiera, monitoruje i długoterminowo przechowuje InTrust Chroni przed niechcianymi zmianami na obiektach AD, skrzynkach pocztowych oraz plikach i folderach Windows

34 Uproszczona architektura InTrust + ChangeAuditor

35 ChangeAuditor oraz InTrust przepływ danych Ulepszone rejestrowanie logowań użytkowników i sesji za pomocą InTrust 10.5 Exchange ChangeAuditor Real Time Windows File Server Active Directory/ LDAP ChangeAuditor Client SQL Server Workstation InTrust & Repository API W6: Who, What, When, Where, Why & Workstation (Origin)

36 Architektura ChangeAuditor a i InTrust a do długoterminowego składowanie danych NetApp EMC Exchange Windows File Server SQL Server Active Directory/ LDAP ChangeAuditor Real Time 40X współczynnik kompresji logów ChangeAuditor (Client) Reports (Knowledge Portal) InTrust - zaplanowane zbieranie (Long Term Storage) InTrust (Short Term Storage)

37 Zdarzenia logowania z InTrust trafiają do konsoli ChangeAuditor a Śledzenie różnych typów logowań użytkowników zebranych z logów przez InTrust

38 Zdarzenia sesji logowań użytkowników dostępne w konsoli ChangeAuditor Jak długo zalogowany był użytkownik? Jakie zmiany wykonał on podczas sesji?

39 Audyty bezpieczeństwa najważniejszych systemów informatycznych. W jaki sposób Quest pomaga osiągnąć zgodność z polityką bezpieczeństwa? Przejrzystość Szczegółowa analiza Prewencyjne kontrole

40 Przejrzystość na konfigurację środowiska serwerowego jak i użytkowników Przejrzystość na procesy przydzielania dostępów użytkownikom (provisioning) Przejrzystość dostępów użytkowników (uprawnienia) Szczegółowa analiza pozwalająca określić kto, kiedy, gdzie i w jaki sposób naruszył dostęp na podstawie posiadanych uprawnień Powiadomienia o każdej podejrzanej aktywności Prewencyjne kontrole pozwalające wskazywać odstępstwa od pojawiających się zdarzeń Natychmiastowe adresowanie problemów Dokumentowanie odstępstw od wyjątków, które są autoryzowane

41 Quest Reporter Narzędzie do raportowania i analizy Dostarcza mechanizm do zaawansowanego zbierania informacji z sieci.

42 Quest ChangeAuditor Monitoruje kto co zrobił. Audytuje aktywności użytkowników w środowisku oraz dostarcza natychmiastowe powiadomienia o ważnych zmianach.

43 Quest InTrust Zmniejsza złożoność i koszty zarządzania dziennikiem zdarzeń Śledzi dostęp użytkowników od chwili zalogowania do wylogowania i wszystko pomiędzy tymi zdarzeniami

44 Quest Knowledge Portal Dostarcza jeden panel dla wszystkich rozwiązań bezp.

45 Cechy ChangeAuditor a i InTrust - porównanie ChangeAuditor Zmniejsza złożoność i koszty zarządzania dziennikiem zdarzeń. Szczegółowy audyt dla Active Directory, Exchange, serwerów plików Windows,, VMware i innych. Ochrona przed niechcianymi lub nieplanowanymi zmianami w Active Directory, Exchange oraz systemie plików Windows Natychmiastowy wgląd do wszystkich zmian zachodzących w środowisku IT. Interaktywna analiza zmian wraz z ich wbudowanym grupowaniem, sortowaniem, filtrowaniem i możliwościami tworzenia wykresów. Oferuje panele dostępne przez WWW prezentujące statystyki zmian dla kadry zarządzającej i audytorów. Inteligentne powiadamianie dla poszczególnych zdarzeń na podstawie wzorców. InTrust Gromadzenie, przechowywanie, raportowanie i powiadamianie z natywnych logów Windows wraz z rejestrowaniem logowań i wylogowań użytkowników na serwerach Windows i stacjach roboczych. Długoterminowe archiwizowanie logów dla zdarzeń Windows oraz ChangeAuditor a (wartościowe dane z kilku lat) Szczegółowa analiza aktywności użytkowników w całej sieci przedsiębiorstwa. Szerokie wsparcie dla systemów heterogenicznych, aplikacji i urządzeń. Zaplanowane w czasie wykonywanie raportów ze strony WWW wraz z elastycznymi możliwościami ich dostarczania. Natychmiastowa korelacja zdarzeń i wykonywanie automatycznych akcji.

46 Korzyści ze stosowania rozwiązania InTrust Zaawansowany audyt aktywności i zmian w środowiskach Active Directory/Windows Exchange Unix/Linux Urządzenia sieciowe Bazy danych Audyt logowań i sesji użytkowników Raportowanie Predefiniowane oraz elastyczne raporty Raporty pomagające raportować dla regulacji SOX, HIPAA, PCI oraz COSO Zwiększenie bezpieczeństwa Powiadomienia i korelacje w Real time minimalizujące ryzyko niebezpieczeństwa Wywoływane automatycznie akcje Zabezpieczanie krytycznych obiektów przed niechcianą aktywnością użytkowników Przechowywanie więcej danych Repozytorium InTrust - kompresja

47 Możliwości w zarządzaniu Portfolio produktów do zarządzania infrastrukturą IT Zakres rozwiązań Portfolio produktów do zarządzania Quest ActiveRolesServer środowiskiem Windows Administrowanie Active Directory Exchange Windows Unix/ Linux/ MacOS ActiveRolesQuick Connect ActiveRolesSelf Service ActiveRoles Exchange Resource Forest Manager Quest Access Manager Quest Password Manager Quest Spotlight on Active Directory Quest GPOAdmin Quest Archive Manager Quest Spotlight on Messaging Quest Collaboration Services for Exchange Spotlight on Windows Quest Storage Manager for Windows Compliance Portal Quest vworkspace Spotlight on Unix/Linux Quest Single Sign-onfor Java Quest Authentication Services + Group Policy Site Administrator for Server Administrator for Storage Maximizer for Deployment Manager for WebPartsfor Raportowanie Quest Reporter Quest MessageStats Quest Reporter Odzyskiwanie danych oraz Backup Audyt logów i Bezpieczeństwo Zarządzanie desktopami Recovery Manager for Active Directory + Forrest Etition Change Auditor for Active Directory Recovery Manager for Exchange NetVault Backup Change Auditor for Exchange NetVault Backup Change Auditor for Windows File Servers Quest InTrust Quest vworkspace Desktop Authority Quest Mangment Extension for SCDPM NetVault Backup Quest Priviledge Manager for Unix Site Administrator for Recovery Manager for Change Auditor for Zarządzanie tożsamością Migracja Domain Migration Wizard Migration Manager for AD NDS Migrator QUEST ONE QUICK CONNECT SOLUTIONS QUEST ONE TOTAL PRIVILEGED ACCESS MANAGEMENT (TPAM) SOLUTIONS QUEST ONE IDENTITY SOLUTIONS Exchange Migration Wizard Migration Manager for Exchange GroupWise Migrator for Exchange Notes Migrator for Exchange Storage Consolidator for Windows NIS/ NIS+ Migrator Notes Migrator for File Share Migrator for Migration Manager for Public Folder Migrator for

48 Bezpieczeństwo i kontrola dostępu Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO) Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów

49 Pytania?

50 Dziękuję za uwagę Grzegorz Szafrański tel: Quest-Dystrybucja Sp. z o.o. Oddział: ul. Nabielaka 6, Warszawa Centrala: ul. Podwale 62, Wrocław

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 22 maja 2014 1 Jak zapewnić zgodność z regulacjami i przyjętymi politykami

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Quest Software, now a part of Dell 1 Jak podejść do wdrożenia Rekomendacji D? Propozycja Dell Software Group Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services Mariusz Przybyła -

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wprowadzenie do Active Directory. Udostępnianie katalogów

Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008

Bardziej szczegółowo

Narzędzia Quest Software w PGE Elektrownia Opole SA

Narzędzia Quest Software w PGE Elektrownia Opole SA Narzędzia Quest Software w PGE Elektrownia Opole SA PGE Elektrownia Opole SA to najnowocześniejsza elektrownia w kraju. Spółka, zatrudniająca ponad 1200 osób, jest częścią Polskiej Grupy Energetycznej

Bardziej szczegółowo

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 20 maja 2014 1 Oferta oprogramowania narzędziowego Dell Software

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Zwiększenie bezpieczeństwa środowiska IT

Zwiększenie bezpieczeństwa środowiska IT Zwiększenie bezpieczeństwa środowiska IT Narzędzia Quest Software w Commercial Union Grupa Commercial Union (CU) działa w Polsce od 1992 roku i jest jedną z największych instytucji finansowych w naszym

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com

NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych

Bardziej szczegółowo

Zarządzanie tożsamością

Zarządzanie tożsamością Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Netwrix Auditor. Deep Dive. Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane

Netwrix Auditor. Deep Dive. Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane Netwrix Auditor Deep Dive Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane Witamy Pavel Ushakov Account Executive, Netwrix Email: Pavel.Ushakov@netwrix.com Łukasz Niedośpiał Product

Bardziej szczegółowo

Enterprise SSO. 2010 IBM Corporation

Enterprise SSO. 2010 IBM Corporation Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA numer postępowania NP/201 1 / 12/1050/Pl Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA I. Wdrożenie Wdrożenie u Zamawiającego dotyczy procesu audytowania raportowania procesów, zdarzeń, uprawnień w

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Quest Software, now a part of Dell

Quest Software, now a part of Dell Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 29 maja 2014 1 Zarządzanie rolami i tożsamością jako metoda ochrony

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree

Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo

Bardziej szczegółowo

Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ)

Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ) DYREKTOR GENERALNY Anna Borowska Warszawa, dnia 17 czerwca 2014 r. dot.: numer sprawy: 14/SISP-2/PN/2014 Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ) Działając na podstawie art. 38 ust.

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Tivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation

Tivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation Tivoli Storage Manager FastBack 6.1 Nowości 2010 IBM Corporation Agenda Wyzwania i koszty związane z danymi Tivoli Storage Manager (TSM) FastBack v6.1 Tivoli Storage Manager FastBack for Workstations 1

Bardziej szczegółowo

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum. TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!

Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie

Bardziej szczegółowo

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Zakłady Farmaceutyczne Polpharma SA - największy polski producent leków i substancji farmaceutycznych wdrożyły

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Zdobywanie fortecy bez wyważania drzwi.

Zdobywanie fortecy bez wyważania drzwi. Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości

Bardziej szczegółowo

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska Wirtualizacja infrastruktury według VMware Michał Małka DNS Polska VMware - gama produktów Production Server VirtualCenter ESX Server Test/Development Workstation GSX / VMware Server Enterprise Desktop

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT

Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT Hartmut Birke, SEP AG Senior Channel Sales Manager & Kamil Krzywicki, Veracomp SA Business Development Manager O firmie SEP AG 2

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Instalacja systemów operacyjnych i tworzenie domeny

Instalacja systemów operacyjnych i tworzenie domeny Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo