Quest Software, now a part of Dell
|
|
- Juliusz Kalinowski
- 10 lat temu
- Przeglądów:
Transkrypt
1 Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 20 maja
2 Opis i architektura rozwiązań z zakresu audytu, kontroli i zabezpieczenia systemów Grzegorz Szafrański, Solutions Architect
3 Agenda Wyzwania w zarządzaniu logami w środowisku heterogenicznym Prezentacja systemu InTrust Architektura systemu Przykłady raportów Przykłady powiadomień InTrust + ChangeAuditor kompleksowy audyt IT Dlaczego warto korzystać z rozwiązań InTrust? Pytania i odpowiedzi
4 Bezpieczeństwo i kontrola dostępu Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO) Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów
5 Możliwości w zarządzaniu Portfolio produktów do zarządzania infrastrukturą IT Zakres rozwiązań Portfolio produktów do zarządzania Quest ActiveRolesServer środowiskiem Windows Administrowanie Active Directory Exchange Windows Unix/ Linux/ MacOS ActiveRolesQuick Connect ActiveRolesSelf Service ActiveRoles Exchange Resource Forest Manager Quest Access Manager Quest Password Manager Quest Spotlight on Active Directory Quest GPOAdmin Quest Archive Manager Quest Spotlight on Messaging Quest Collaboration Services for Exchange Spotlight on Windows Quest Storage Manager for Windows Compliance Portal Quest vworkspace Spotlight on Unix/Linux Quest Single Sign-onfor Java Quest Authentication Services + Group Policy Site Administrator for Server Administrator for Storage Maximizer for Deployment Manager for WebPartsfor Raportowanie Quest Reporter Quest MessageStats Quest Reporter Odzyskiwanie danych oraz Backup Audyt logów i Bezpieczeństwo Zarządzanie desktopami Recovery Manager for Active Directory + Forrest Etition Change Auditor for Active Directory Recovery Manager for Exchange NetVault Backup Change Auditor for Exchange NetVault Backup Change Auditor for Windows File Servers Quest InTrust Quest vworkspace Desktop Authority Quest Mangment Extension for SCDPM NetVault Backup Quest Priviledge Manager for Unix Site Administrator for Recovery Manager for Change Auditor for Zarządzanie tożsamością Migracja Domain Migration Wizard Migration Manager for AD NDS Migrator QUEST ONE QUICK CONNECT SOLUTIONS QUEST ONE TOTAL PRIVILEGED ACCESS MANAGEMENT (TPAM) SOLUTIONS QUEST ONE IDENTITY SOLUTIONS Exchange Migration Wizard Migration Manager for Exchange GroupWise Migrator for Exchange Notes Migrator for Exchange Storage Consolidator for Windows NIS/ NIS+ Migrator Notes Migrator for File Share Migrator for Migration Manager for Public Folder Migrator for
6 Możliwości w zarządzaniu Portfolio produktów do zarządzania infrastrukturą IT Portfolio produktów do zarządzania Quest ActiveRolesServer środowiskiem Windows Administrowanie Active Directory Exchange Windows Unix/ Linux/ MacOS ActiveRolesQuick Connect ActiveRolesSelf Service ActiveRoles Exchange Resource Forest Manager Quest Access Manager Quest Password Manager Quest Spotlight on Active Directory Quest GPOAdmin Quest Archive Manager Quest Spotlight on Messaging Quest Collaboration Services for Exchange Zakres rozwiązań Spotlight on Windows Quest Storage Manager for Windows Compliance Portal Quest vworkspace Spotlight on Unix/Linux Quest Single Sign-onfor Java Quest Authentication Services + Group Policy Site Administrator for Server Administrator for Storage Maximizer for Deployment Manager for WebPartsfor Raportowanie Quest Reporter Quest MessageStats Quest Reporter Odzyskiwanie danych oraz Backup Audyt logów i Bezpieczeństwo Zarządzanie desktopami Zarządzanie tożsamością Migracja Recovery Manager for Active Directory + Forrest Etition Change Auditor for Active Directory Domain Migration Wizard Migration Manager for AD NDS Migrator Recovery Manager for Exchange NetVault Backup Change Auditor for Exchange NetVault Backup Change Auditor for Windows File Servers Quest InTrust Quest vworkspace Desktop Authority Quest Mangment Extension for SCDPM NetVault Backup Quest Priviledge Manager for Unix QUEST ONE QUICK CONNECT SOLUTIONS QUEST ONE TOTAL PRIVILEGED ACCESS MANAGEMENT (TPAM) SOLUTIONS QUEST ONE IDENTITY SOLUTIONS Exchange Migration Wizard Migration Manager for Exchange GroupWise Migrator for Exchange Notes Migrator for Exchange Storage Consolidator for Windows NIS/ NIS+ Migrator Site Administrator for Recovery Manager for Change Auditor for Notes Migrator for File Share Migrator for Migration Manager for Public Folder Migrator for
7 Problemy związane z bezpieczeństwem środowiska
8 Problemy techniczne Sieć nie jest jednorodna, jest heterogeniczna. Nie mamy pewności ile danych znajduje się w sieci, gdzie lub jak można je przechowywać. Przechowywanie danych jest kosztowne. Nieuczciwi administratorzy lub użytkownicy mogą uzyskać dostęp do logów i je fałszować, co obniża ich integralność konieczną przy badaniach kryminalistycznych. Utracenie plików dziennika logów z powodu awarii może zniszczyć dowody nieodpowiedniego zachowania. Ręczne metody wykrywania podejrzanych działań są kłopotliwe i podatne na niepowodzenie. Elastyczność w raportowaniu jest ważna w celu spełnienia zróżnicowanych potrzeb użytkowników. W jaki sposób dostarczyć ją ludziom, którzy jej potrzebują? Niezdolność do podjęcia odpowiednich działań w przypadku wystąpienia naruszeń bezpieczeństwa.
9 Co byłoby, gdybyśmy mogli. Zbierać dane z dziennika zdarzeń z różnych platform i poprawić bezpieczeństwo krytycznych informacji? Zaoszczędzić cenne miejsce w magazynie danych poprzez przechowywanie dzienników zdarzeń w skompresowanym formacie? Raportować i gromadzić aktywności użytkowników na potrzeby spełniania zgodności, jak również natychmiast przeprowadzać analizę sądową, pomocną w podejmowaniu lepszych decyzji w sprawie bezpieczeństwa informacji? Wiedzieć, kiedy występuje naruszenie zasad dostępu do danych i posiadać zdolność do egzekwowania polityki bezpieczeństwa w celu zachowania jej zgodności? Wykorzystać istniejące rozwiązania do monitoringu, w celu przyspieszenia zwrotu z inwestycji w to rozwiązanie?
10 Opis rozwiązania Quest InTrust Rozwiązanie pozwala na kolekcjonowanie, przechowywanie oraz raportowanie na temat krytycznych zdarzeń pojawiających się w logach systemowych i danych zebranych z infrastruktury IT. Spełnia wymogi zewnętrznych regulacji prawnych oraz wewnętrznych polityk poprzez: Automatyzację procesu kolekcjonowania danych ze środowisk heterogenicznych. Gromadzenie i korelowanie informacji na temat logowań użytkowników i administratorów od chwili zalogowania do wylogowania. Zmniejszenie wymagań potrzebnych na przechowywanie archiwum. Dostarczanie inteligentnego raportowania, zgodnego z Compliance. Udostępnienie jednego wspólnego portalu bezpieczeństwa. Zapewnienie integralności oraz zabezpieczenia przed utratą logów.
11 InTrust - Zaawansowane rejestrowanie logowań i sesji użytkowników InTrust loguje specjalne zdarzenia w nowym, własnym logu. Dzięki temu można uzyskać szczegółowe informacje na temat: Kiedy i jak długo komputer był rzeczywiście używany między logowaniem i wylogowaniem przez użytkownika. Co spowodowało okresy nieaktywności użytkownika między jego logowaniem i wylogowaniem na serwerze/stacji roboczej (przełączanie użytkowników, uruchomienie wygaszacza ekranu, blokada komputera przez użytkownika podczas sesji logowania). Równoczesne aktywności użytkownika na komputerze - logowanie się na tego samego użytkownika z różnych miejsc.
12 InTrust - zaawansowane rejestrowanie zdarzeń: Sesji użytkowników wraz z podaniem informacji co było powodem jej zakończenia (np. restart komputera, wyłączenie, wylogowanie, przelogowanie, blokada stacji) Logowań interaktywnych (lokalnych). Logowań przez zdalny pulpit (administratorów i użytkowników). Logowań do domeny (na kontrolerach domeny).
13 InTrust przykład logowań użytkownika 007
14 Raportowanie zgodne z Compliance Informacja o Active Directory/Exchange/Sharepoint/ Windows Serwery i stacje robocze Aplikacje Sharepoint Exchange Microsoft Identity Lifecycle Manager Active Directory Lightweight Directory Service Pliki i foldery Bazy danych SQL Server Oracle CIO Audytorzy Oficerowie bezp. Administratorzy COSO, HIPAA, PCI, SOX Natychmiastowe powiadomienia Regulacje zewnętrzne CoBit*, ISO17799*, FFIEC* ITIL*, BASEL II*, J-SOX*, OMB A-123
15 Quest Knowledge Portal raporty bezp.
16 Schemat budowy Quest InTrust - diagram
17 Jak działa InTrust.. Real Time Alerts Sites RHL DCs Import Gathering Install Agents Config DB Automated Workflow
18 Quest InTrust - Architektura
19 Systemy wspierane przez InTrust Microsoft Windows / 2003 R / 2008 R2 XP Professional Vista Windows 7 Dzienniki Aplikacji i Usług Exchange DNS/DHCP MIIS/ILM IIS ISA/TMG Linux CentOS Red Hat Enterprise AS/ES/WS SUSE SLES 9/10/11 Inne poprzez Syslog Unix Solaris 8/9/10 Sparc & Intel IBM AIX 5L, 6 HP-UX Inne porzez Syslog Patformy wirtualne VMWare vcenter/esx(i) Hyper-V Bazy danych Oracle MS SQL Server ODBC Urządzenia sieciowe Cisco PIX CheckPoint Syslog Pliki tekstowe Apache, Squid Narzędzia Quest
20 Dostępne moduły Quest InTrust
21 Dodatkowe moduły InTrust - ChangeAuditor Change Auditor for Active Directory Change Auditor for Exchange Change Auditor for Windows File Servers Change Auditor for LDAP Change Auditor for SQL Change Auditor for NetAPP Change Auditor for EMC Change Auditor for Defender Change Auditor for VMWare Change Auditor for InTrust Plug-in Workstations/End Devices
22 Nigdy nie tracimy danych Co się stanie gdy
23 Nie ma połączenia z agentem Agent InTrust Server DBServer X Secure Cache Event A Event Log Event A Event E InTrust Server 2 DBServer 2 Event B Event C Event D Event E Event F Event G 30 day Max Event B Event C Event D Event F Event G 10MB Max
24 Wyłączymy serwer InTrust Agent InTrust Server DBServer X Secure Cache Event A Event Log Event A Event E InTrust Server 2 DBServer 2 Event B Event C Event D Event E Event F Event F 30 day Max Event B Event C Event D Event F Event F 10MB Max
25 Wyłączymy bazę danych Agent InTrust Server DBServer X Secure Cache Event A Event Log Event A Event E InTrust Server 2 DBServer 2 Event B Event C Event D Event E Event F Event F 30 day Max Event B Event C Event D Event F Event F 10MB Max
26 Wyłączymy agenta InTrust a XAgent InTrust Server DBServer SHUTDOWN Automatic Shutdown Secure Cache Event A Event B Event C Event Log Event A Event B Event C 10MB Max InTrust Server 2 DBServer 2 30 day Max
27 Dlaczego bezpieczniej i lepiej jest używać agentów Quest InTrust do monitorowania bezpieczeństwa? Nigdy nie tracimy danych (agent-side caching). Szyfrowane połączenie agent-serwer (3DES, 128bit) Konfigurowanie obciążenia procesora maszyny podczas zbierania logów Łatwa instalacja poprzez sieć Kompresja informacji przesyłanych przez sieć (40-90:1) Alarmowanie online o krytycznych incydentach bezpieczeństwa Podejmowanie akcji po wykryciu incydentu Możliwość dystrybucji plików
28 Jak Quest InTrust może wykrywać problemy z autentykacją i autoryzacją? Poprzez kolekcjonowanie i powiadamianie o Próbach zmiany haseł Poprawnych logowaniach poprzedzonych kilkoma niepoprawnymi logowaniami Nieudanymi logowaniami wykonanymi po normalnych godzinach pracy I wiele innych
29 Przykłady powiadomień Typ raportu Użytkownicy Produkt Authentication Failures Próbujesz być kimś kim nie jesteś InTrust Authorization Failures Próbujesz zrobić coś, do czego nie jesteś uprawniony InTrust Abnormal Usage Use of Prohibited Software Admin Rights/ Privileged Rights Forensic & Compliance Analysis Próbujesz zrobić coś w inny sposób niż to robisz normalnie; może to nie być problem, ale także może to być podejrzane zachowanie Używasz oprogramowania, które nie jest dozwolone w twoim środowisku Jako administrator możesz mieć dostęp do wszystkiego i twoje zachowanie powinno być monitorowane Upewniasz się, że wiesz, którzy z uprawnionych użytkowników pracowali po godzinach InTrust InTrust InTrust InTrust
30 Przykłady reguł
31 Unikalność rozwiązania InTust Duża kompresja logów od 40 do 90% w repozytorium. Zabezpieczenie przed stratą informacji. Redundancja. Analiza anomalii. Podejmowanie akcji po wykryciu incydentu. Generowanie logów z sesji użytkownika i administratora (od zalogowania do wylogowania). Raportowanie równoczesnych logowań z wielu miejsc. Korelacja logów następujących po sobie.
32 InTrust + ChangeAuditor Ulepszone rejestrowanie logowań użytkowników oraz wydajne przechowywanie tych informacji
33 ChangeAuditor szczegółowy audyt Szczegółowa, własna inspekcja zdarzeń i ich rejestrowanie dla: Active Directory & AD LDS (ADAM) Exchange Serwery plików Windows VMware vcenter / hostów ESX Macierze NetApp oraz EMC Microsoft SQL Server Zapytań LDAP kierowanych do Active Directory (przez aplikacje i skrypty) Rejestrów, Lokalnych użytkowników i grup oraz Usług Szczegółowe rejestrowanie Kto, Co, Kiedy, Gdzie, Dlaczego oraz Źródło pochodzenia plus oryginalną i aktualną wartość wszystkich zmian prezentowanych w prostych zdarzeniach Rejestruje zdarzenia w dzienniku zdarzeń Windows, które zbiera, monitoruje i długoterminowo przechowuje InTrust Chroni przed niechcianymi zmianami na obiektach AD, skrzynkach pocztowych oraz plikach i folderach Windows
34 Uproszczona architektura InTrust + ChangeAuditor
35 ChangeAuditor oraz InTrust przepływ danych Ulepszone rejestrowanie logowań użytkowników i sesji za pomocą InTrust 10.5 Exchange ChangeAuditor Real Time Windows File Server Active Directory/ LDAP ChangeAuditor Client SQL Server Workstation InTrust & Repository API W6: Who, What, When, Where, Why & Workstation (Origin)
36 Architektura ChangeAuditor a i InTrust a do długoterminowego składowanie danych NetApp EMC Exchange Windows File Server SQL Server Active Directory/ LDAP ChangeAuditor Real Time 40X współczynnik kompresji logów ChangeAuditor (Client) Reports (Knowledge Portal) InTrust - zaplanowane zbieranie (Long Term Storage) InTrust (Short Term Storage)
37 Zdarzenia logowania z InTrust trafiają do konsoli ChangeAuditor a Śledzenie różnych typów logowań użytkowników zebranych z logów przez InTrust
38 Zdarzenia sesji logowań użytkowników dostępne w konsoli ChangeAuditor Jak długo zalogowany był użytkownik? Jakie zmiany wykonał on podczas sesji?
39 Audyty bezpieczeństwa najważniejszych systemów informatycznych. W jaki sposób Quest pomaga osiągnąć zgodność z polityką bezpieczeństwa? Przejrzystość Szczegółowa analiza Prewencyjne kontrole
40 Przejrzystość na konfigurację środowiska serwerowego jak i użytkowników Przejrzystość na procesy przydzielania dostępów użytkownikom (provisioning) Przejrzystość dostępów użytkowników (uprawnienia) Szczegółowa analiza pozwalająca określić kto, kiedy, gdzie i w jaki sposób naruszył dostęp na podstawie posiadanych uprawnień Powiadomienia o każdej podejrzanej aktywności Prewencyjne kontrole pozwalające wskazywać odstępstwa od pojawiających się zdarzeń Natychmiastowe adresowanie problemów Dokumentowanie odstępstw od wyjątków, które są autoryzowane
41 Quest Reporter Narzędzie do raportowania i analizy Dostarcza mechanizm do zaawansowanego zbierania informacji z sieci.
42 Quest ChangeAuditor Monitoruje kto co zrobił. Audytuje aktywności użytkowników w środowisku oraz dostarcza natychmiastowe powiadomienia o ważnych zmianach.
43 Quest InTrust Zmniejsza złożoność i koszty zarządzania dziennikiem zdarzeń Śledzi dostęp użytkowników od chwili zalogowania do wylogowania i wszystko pomiędzy tymi zdarzeniami
44 Quest Knowledge Portal Dostarcza jeden panel dla wszystkich rozwiązań bezp.
45 Cechy ChangeAuditor a i InTrust - porównanie ChangeAuditor Zmniejsza złożoność i koszty zarządzania dziennikiem zdarzeń. Szczegółowy audyt dla Active Directory, Exchange, serwerów plików Windows,, VMware i innych. Ochrona przed niechcianymi lub nieplanowanymi zmianami w Active Directory, Exchange oraz systemie plików Windows Natychmiastowy wgląd do wszystkich zmian zachodzących w środowisku IT. Interaktywna analiza zmian wraz z ich wbudowanym grupowaniem, sortowaniem, filtrowaniem i możliwościami tworzenia wykresów. Oferuje panele dostępne przez WWW prezentujące statystyki zmian dla kadry zarządzającej i audytorów. Inteligentne powiadamianie dla poszczególnych zdarzeń na podstawie wzorców. InTrust Gromadzenie, przechowywanie, raportowanie i powiadamianie z natywnych logów Windows wraz z rejestrowaniem logowań i wylogowań użytkowników na serwerach Windows i stacjach roboczych. Długoterminowe archiwizowanie logów dla zdarzeń Windows oraz ChangeAuditor a (wartościowe dane z kilku lat) Szczegółowa analiza aktywności użytkowników w całej sieci przedsiębiorstwa. Szerokie wsparcie dla systemów heterogenicznych, aplikacji i urządzeń. Zaplanowane w czasie wykonywanie raportów ze strony WWW wraz z elastycznymi możliwościami ich dostarczania. Natychmiastowa korelacja zdarzeń i wykonywanie automatycznych akcji.
46 Korzyści ze stosowania rozwiązania InTrust Zaawansowany audyt aktywności i zmian w środowiskach Active Directory/Windows Exchange Unix/Linux Urządzenia sieciowe Bazy danych Audyt logowań i sesji użytkowników Raportowanie Predefiniowane oraz elastyczne raporty Raporty pomagające raportować dla regulacji SOX, HIPAA, PCI oraz COSO Zwiększenie bezpieczeństwa Powiadomienia i korelacje w Real time minimalizujące ryzyko niebezpieczeństwa Wywoływane automatycznie akcje Zabezpieczanie krytycznych obiektów przed niechcianą aktywnością użytkowników Przechowywanie więcej danych Repozytorium InTrust - kompresja
47 Możliwości w zarządzaniu Portfolio produktów do zarządzania infrastrukturą IT Zakres rozwiązań Portfolio produktów do zarządzania Quest ActiveRolesServer środowiskiem Windows Administrowanie Active Directory Exchange Windows Unix/ Linux/ MacOS ActiveRolesQuick Connect ActiveRolesSelf Service ActiveRoles Exchange Resource Forest Manager Quest Access Manager Quest Password Manager Quest Spotlight on Active Directory Quest GPOAdmin Quest Archive Manager Quest Spotlight on Messaging Quest Collaboration Services for Exchange Spotlight on Windows Quest Storage Manager for Windows Compliance Portal Quest vworkspace Spotlight on Unix/Linux Quest Single Sign-onfor Java Quest Authentication Services + Group Policy Site Administrator for Server Administrator for Storage Maximizer for Deployment Manager for WebPartsfor Raportowanie Quest Reporter Quest MessageStats Quest Reporter Odzyskiwanie danych oraz Backup Audyt logów i Bezpieczeństwo Zarządzanie desktopami Recovery Manager for Active Directory + Forrest Etition Change Auditor for Active Directory Recovery Manager for Exchange NetVault Backup Change Auditor for Exchange NetVault Backup Change Auditor for Windows File Servers Quest InTrust Quest vworkspace Desktop Authority Quest Mangment Extension for SCDPM NetVault Backup Quest Priviledge Manager for Unix Site Administrator for Recovery Manager for Change Auditor for Zarządzanie tożsamością Migracja Domain Migration Wizard Migration Manager for AD NDS Migrator QUEST ONE QUICK CONNECT SOLUTIONS QUEST ONE TOTAL PRIVILEGED ACCESS MANAGEMENT (TPAM) SOLUTIONS QUEST ONE IDENTITY SOLUTIONS Exchange Migration Wizard Migration Manager for Exchange GroupWise Migrator for Exchange Notes Migrator for Exchange Storage Consolidator for Windows NIS/ NIS+ Migrator Notes Migrator for File Share Migrator for Migration Manager for Public Folder Migrator for
48 Bezpieczeństwo i kontrola dostępu Zarządzanie dostępem Kontroluje dostęp do krytycznej informacji Wnioskowanie i przydzielanie dostępu Certyfikacja dostępu Automatyzacja nadawania uprawnień Zarządzanie dostępem poprzez interfejs web Autoryzacja do poszczególnych obiektów systemu Inteligentne zarządzanie tożsamością i rolami Bogate możliwości raportowania Portal samoobsługowy Zarządzanie uprzywilejowanymi użytkownikami Zrozumienie i kontrola aktywności administratorów Granularne delegacje uprawnień Wymusza odseparowanie obowiązków Zabezpiecza przywileje de dostępu Zarządzanie sesjami Monitorowanie prowadzanych poleceń Administracja tożsamością Upraszcza zarzadzanie kontami Konsolidacja usług katalogowych Administrowanie kontami Zarządzanie hasłami Uproszczenie zarządzanie MS, Unix, Linux, Mac Zarządzanie grupami Pojedyncze logowanie (SSO) Zarządzanie AD, migracje i koegzystencja środowisk Monitorowanie aktywności użytkowników Audytuje aktywność użytkowników Granularny audyt kont AD Raportowanie uprawnień Kolekcjonowanie zdarzeń i powiadamianie Zarządzanie logami Rozwiązywanie kryzysów
49 Pytania?
50 Dziękuję za uwagę Grzegorz Szafrański tel: Quest-Dystrybucja Sp. z o.o. Oddział: ul. Nabielaka 6, Warszawa Centrala: ul. Podwale 62, Wrocław
Quest Software, now a part of Dell
Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 22 maja 2014 1 Jak zapewnić zgodność z regulacjami i przyjętymi politykami
Quest Software, now a part of Dell
Quest Software, now a part of Dell 1 Jak podejść do wdrożenia Rekomendacji D? Propozycja Dell Software Group Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services Mariusz Przybyła -
Quest Software, now a part of Dell
Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
Narzędzia Quest Software w PGE Elektrownia Opole SA
Narzędzia Quest Software w PGE Elektrownia Opole SA PGE Elektrownia Opole SA to najnowocześniejsza elektrownia w kraju. Spółka, zatrudniająca ponad 1200 osób, jest częścią Polskiej Grupy Energetycznej
Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin
Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin Plan prezentacji euw: 1. Architektura systemu i komponenty 2. Zarządzanie obszarem wspólnym 3. Wniosek
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Quest Software, now a part of Dell
Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 20 maja 2014 1 Oferta oprogramowania narzędziowego Dell Software
Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Administracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Sposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Small Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Axence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Symantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa
Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Zwiększenie bezpieczeństwa środowiska IT
Zwiększenie bezpieczeństwa środowiska IT Narzędzia Quest Software w Commercial Union Grupa Commercial Union (CU) działa w Polsce od 1992 roku i jest jedną z największych instytucji finansowych w naszym
Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
NetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com
NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych
Zarządzanie tożsamością
Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali
Win Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Netwrix Auditor. Deep Dive. Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane
Netwrix Auditor Deep Dive Jak wykryć nieprawidłowe zachowania użytkownika zanim wyciekną dane Witamy Pavel Ushakov Account Executive, Netwrix Email: Pavel.Ushakov@netwrix.com Łukasz Niedośpiał Product
Enterprise SSO. 2010 IBM Corporation
Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Instalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
OPIS PRZEDMIOTU ZAMÓWIENIA
numer postępowania NP/201 1 / 12/1050/Pl Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA I. Wdrożenie Wdrożenie u Zamawiającego dotyczy procesu audytowania raportowania procesów, zdarzeń, uprawnień w
Opis przedmiotu zamówienia
\ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Quest Software, now a part of Dell
Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 29 maja 2014 1 Zarządzanie rolami i tożsamością jako metoda ochrony
IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy
IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych
Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo
Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ)
DYREKTOR GENERALNY Anna Borowska Warszawa, dnia 17 czerwca 2014 r. dot.: numer sprawy: 14/SISP-2/PN/2014 Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ) Działając na podstawie art. 38 ust.
SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Tivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation
Tivoli Storage Manager FastBack 6.1 Nowości 2010 IBM Corporation Agenda Wyzwania i koszty związane z danymi Tivoli Storage Manager (TSM) FastBack v6.1 Tivoli Storage Manager FastBack for Workstations 1
Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Disaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!
Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2
Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA
Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA Zakłady Farmaceutyczne Polpharma SA - największy polski producent leków i substancji farmaceutycznych wdrożyły
Serwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt jest współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt: MICROSOFT i CISCO dla Zachodniopomorskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych
Zdobywanie fortecy bez wyważania drzwi.
Zdobywanie fortecy bez wyważania drzwi. Bezpieczeństwo zdalnego dostępu administracyjnego. Franciszek Lewenda Specjalista ds. Bezpieczeństwa IT Agenda Zdalny dostęp administracyjny Zdobywanie fortecy ataki/słabości
Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska
Wirtualizacja infrastruktury według VMware Michał Małka DNS Polska VMware - gama produktów Production Server VirtualCenter ESX Server Test/Development Workstation GSX / VMware Server Enterprise Desktop
Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010
Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:
UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT
Backup, odzyskiwanie i deduplikacja danych dla różnorodnych środowisk IT Hartmut Birke, SEP AG Senior Channel Sales Manager & Kamil Krzywicki, Veracomp SA Business Development Manager O firmie SEP AG 2
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT
PROGRAM STUDIÓW PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT Moduł1 1. Konfiguracja i rozwiązywanie problemów z DNS Konfiguracja roli serwera DNS Konfigurowanie stref DNS Konfigurowanie transferu strefy
Symantec Backup Exec 2012
Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza
Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Complete Patch Management
Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji
Wymagania dotyczące systemu analizy bezpieczeństwa sieci -
Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych
SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu
SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Instalacja systemów operacyjnych i tworzenie domeny
Przygotowanie VMWARE SERVER do pracy Zainstaluj VMWARE SERVER Zainstaluj VMWARE TOOLS (potrzebne połączenie z Internetem) Instalacja systemów operacyjnych i tworzenie domeny Zainstaluj Microsoft Windows
Tivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie