NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access
|
|
- Kamil Nowacki
- 9 lat temu
- Przeglądów:
Transkrypt
1 NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access
2 Identity & Access Governance (IAG) Skoncentrowane na biznesie podejście do zarządzania tożsamością uwzględniające zmieniające się wymagania biznesowe, techniczne, prawne i regulacyjne. 2
3 Biznes w centrum uwagi Wygoda użycia i analityka biznsowa Zarządzanie procesami biznesowymi Wymuszenie stosowania reguł i zarządzanie ryzykiem biznesowym Stworzenie warunków biznesowi Access Request Lifecycle Event Mgmt Access Certification Policy Definition Role Management BPM/ Workflow Risk Modeling Audit & Reporting Elastyczna realizacja Automated Provisioning Help Desk Manual 3
4 Access Governance Suite Analitycy
5 AGS oczami analityków Gartner Magic Quadrant Forrester Wave 5
6 Access Governance Suite Tło biznesowe
7 Presja regulatorów i nadzorów Wewnętrzny audyt Zarząd i grupy nadzorujące 7
8 Certyfikacja dostępu klucz do sukcesu AGS zapewnia biznesowi niezbędny przegląd Do czego nadano prawo dostępu? Co Kto do czego ma dostęp? Kiedy nadano prawo dostępu? Kiedy Kto Gdzie Skąd pochodzi prawo dostępu? Czy prawa dostępu są odpowiednie? Dlaczego Dlaczego nadano prawo dostępu? 8
9 Kto powinien zainteresować się AGSem... Duże firmy i organizacje wszystkie firmy, które zarządzają dostępami tysięcy użytkowników do kilkudziesięciu aplikacji i po prostu nie są w stanie robić certyfikacji w arkuszu kalkulacyjnym Firmy i organizacje podlegające regulacjom wymaganie potwierdzania dostępu i podpisów kadry kierowniczej pod certyfikatami dostępu powoduje duże (i rosnące) obciążenie związane z zarządzaniem uprawnieniami. Klienci IDM uzupełnia wartość IDM o poziom biznesowy. Umożliwia stałe monitorowanie ryzyka związanego z udzielaniem uprawnień oraz wypełnia cykl życia pracownika od wniosku do (re)certyfikacji. 9
10 Gdzie umiejscowić AGS Access Governance User Provisioning Directory Management Możliwości Certyfikacja dostępu Wnioskowanie o dostęp Analiza ryzyka Modelowanie ról Aprowizacja Tworzenie, modyfikacja i kasowanie kont Wnioskowanie o dostęp Zarządzanie hasłami Raportowanie Zarządzanie kontami AD Samoobsługa Zarządzanie hasłami Granularne zarządzanie uprawnieniami Produkty NetIQ Access Governance Suite NetIQ Identity Manager (IDM) NetIQ Access Gateway for Cloud NetIQ Directory and Resource Administrator (DRA) 10
11 Access Governance Suite Spojrzenie na produkt
12 Najważniejsze cechy AGS Access Certification Kto ma dostęp do czego i czy jest to wystarczające dla jej/jego roli Potwierdzenie zgodności z regulacjami i polityką Access Request Procesy decyzyjne Risk Analysis Możliwość sprawdzenia ryzyka związanego z użytkownikiem lub z aplikacją Role Based Management Budowanie ról biznesowych i IT Role mining Provisioning* * jeśli współpracuje z Identity Managerem 12
13 Architektura Access Governance Suite Consistent, business-friendly interfaces for managing identity Common governance model leveraged by all identity business processes Identity Manager Other PIM s Provisioning Broker Service Desk Integration Manual Processes Multiple options for change fulfillment across IT resources 13
14 Compliance Manager Automatyzacja kontroli i wymuszenie stosowania reguł Przegląd uprawnień szybki dostęp do certyfikacji Automatyczne generowanie i dystrybucja raporów Wsparcie elastycznego wyboru typu przeglądu (np. menedżer, właściciel aplikacji) i cykli (np. okresowe, reakcja na zdarzenia) Wymuszenie stosowania reguł Proaktywne skanowanie, wykrywanie i powiadamianie o naruszeniach reguł biznesowych Śledzenie naruszeń i raportowanie w trakcie certyfikacji, w konsoli sterującej i w raportach Access Certifications Policy Enforcement 14
15 Lifecycle Manager Wygodny dla biznesu front-end do zaopatrywania Self-service Request Koszyk sklepowy pozwala na łatwe nawigowanie i wnioskowanie o prawa dostępu, role, zmianę haseł czy nawet tworzenie nowych tożsamości Lifecycle Event Management Automatycznie wykrywa zmiany w organizacji (np. zatrudniony, przeniesiony, zwolniony) i proaktywnie zmienia prawa dostępu do stanu wymaganego Process Assembler Dynamicznie tworzy formularze i procesy decyzyjne w oparciu o analizę ryzyka 15
16 Governance Platform Model referencyjny dla zarządzania tożsamościami Wspólny model zarządzania, który spina i automatyzuje procesy biznesowe związane z tożsamością Identity Warehouse: zbiera użytkowników, konta i uprawnienia, aby scentralizować widok na poziomie przedsiębiorstwa Policy Catalog: centralizuje definicje reguł biznesowych w celu spójnego wymuszania określonego stanu Role Modeler: pozwala na modelowanie ról zgodnie z przydziałem obowiązków do funkcji jednocześnie zapewniając możliwość obsługi wniosków związanych z nadawaniem uprawnień Risk Analyzer: uwypukla elementy ryzyka związane z użytkownikiem lub systemem w celu przypisania odpowiednich priorytetów w zadaniach związanych z zarządzaniem 16
17 Identity Cubes Budowanie elementów Identity Warehouse Business Roles Business Policy Business Risk Compliance Management Integrated, Normalized Identity Data Lifecycle Management Correlation Rules 17
18 Policy Catalog Scentralizowany model zarządzania i kontroli Policy Catalog Governance Segregation-of-duty policies Activity policies Account policies Risk policies Access Request Entitlement and role policies Approval policies Escalation policies Notification policies Provisioning Account creation policies Account update policies Account deletion policies Change fulfillment policies Zbiera reguły związane z dostępem w firmie Upowszechnia definiowanie i używanie reguł w systemach IT Wspiera analizę i zarządzanie procesami w firmie Pozwala na zdefiniowanie reguł zapobiegawczych we wnioskowaniu o uprawnienia Upraszcza i upłynnia wdrożenie reguł Daje narzędzia kadrze kierowniczej do współuczestnictwa w definiowaniu i zarządzaniu regułami Zmniejsza koszty tworzenia zautomatyzowanych procesów decyzyjnych Eliminuje konieczność sztywnego definiowania formularzy 18
19 Role Modeler Dostosowanie praw dostępu do stanowiska lub funkcji w organizacji Szybka definicja i wdrożenie ról organizacyjnych Automatomatyzacja definiowania i modelowania ról przez zastosowanie narzędzi role miningowych Dostosowanie do wymagań konkretnej organizacji dzięki konfigurowalnym typom ról Zapewnia dokładne dopasowanie ról na przestrzeni czasu dzięki narzędziom do zarządzania cyklem życia Dostosowanie dostępów Uproszczenie przypisania praw do użytkownika przez biznes Upłynnia wykonywanie prewencyjnych kontroli tożsamości 19
20 Risk Modeler Mierzenie i monitorowanie ryzyka w przedsiebiorstwie Dynamiczne modelowanie ryzyka Rozszerza i upłynnia stosowanie kontroli Równoważy kontrole powypadkowe i prewencyjne Określa proprytety czynności związanych ze zgodnością przy pomocy wbudowanego pomiaru ryzyka Zrozumiały system określania ryzyka Pozycjonuje użytkowników i aplikacje na podstawie ryzyka biznesowego Identyfikuje obszary podwyższonego ryzyka w celu zwiększenia nadzoru 20
21 Zgodność z regulacjami Podejście oparte o analizę ryzyka Without risk scoring, all users must be scrutinized Populacja Wrażliwość 21
22 Zgodność oparta o analizę ryzyka Dzięki analizie ryzyka firmy mogą skupić się na użytkownikach podnoszących to ryzyko Niskie ryzyko Średnie ryzyko Wysokie ryzyko Przywileje tylko do odczytu Brak zmian od ostatniego przeglądu Brak naruszeń obowiązujących reguł Brak dostępu do aplikacji o podwyższonym ryzyku Ryzyko na poziomie <300 Nowe lub zmienione konta Łagodne naruszenia reguł Wcześniej zaakceptowany dostęp do aplikacji wysokiego ryzyka 301< Ryzyko <600 Konta osierocone Konta uprzywilejowane Aktywne naruszanie reguł Bardzo stara certyfikacja Dostęp do aplikacji wysokiego ryzyka (jeszcze nie zatwierdzony) Ryzyko na poziomie >601 CERTYFIKACJA MASOWA NORMALNA PROCEDURA CERTYFIKACJI KRÓTSZE INTERWAŁY CERTYFIKACJI 22
23 Provisioning Broker Elastyczna ostatnia mila Może zarządzać zmianami za pośrednictwem wielu procesów provisioningu Rozbija wniosek o zmianę na pojedyncze elementy Śledzi wykonanie i dostarcza informację o zmianie w systemach docelowych Wspiera zarówno auomatczny jak i ręczny sposób realizacji ostatniej mili Narzędzia do zautomatyzowanej aprowizacji Procesy ręcznej aprowizacja Provisioning Broker Provisioning Plans Instrumentation Orchestration Automated Provisioning NetIQ Identity Manager Other PIM s Service Desk Integration Modules Manual Fulfillment Processes 23
24 Integration Modules Ochrona wcześniejszych inwestycji Szybka integracja z istniejącymi procesami aprowizacji Provisioning Integration Modules Grupuje użytkowników i konta dla aplikacji podłączonych poprzez istniejące konektory Tworzy, modyfikuje i kasuje konta w oparciu o zdarzenia wewnątrz AGS Wspiera inne rozwiązania aprowizacyjne (np. BMC, Oracle, IBM, Sun) Service Deck Integration Modules Automatycznie tworzy zgłoszenia odpowiadające zmianom w kontach użytkowników Pozwala na śledzenie zmian w zgłoszeniu z poziomu konsoli AGS Wspiera aplikacje Service Desk (np. BMC Remedy, ServiceNow) 24
25 Identity Intelligence Czytelność i kontrola na najwyższym poziomie Business-friendly Dashboards Poprawia przejrzystość danych krytycznych dla zarządzania Dostarcza czytelne raporty i wykresy Podaje dane w prostej, łatwej do wykorzystania formie Out-of-the-box Reports Zawiera długa listę predefiniowanych raportów związanych ze zgodnością i cyklem życia Wspiera samodzielną konfigurację i spersonalizowane raporty Advanced Analytics Dostarcza potężne narzędzia do prowadzenia analiz ad-hoc danych związanych z tożsamościami Pozwala na zapisywanie zapytań w celu łatwiejszego ich wykorzystania w przyszłości 25
26 Najważniejsze wartości biznesowe rozwiązania AGS 6 One Unified Solution Simple to deploy and manage, easy-to-learn, no cross-product integration required Designed for the Business User Bridge the Business IT Disconnect. Improve quality of information and decision-making for all stakeholders Flexible Last Mile Provisioning Focus on compliant business processes while the provisioning broker handles resource connectivity 26
27 AGS6 - connectivity Typy konektorów dostępnych z pudełka : ADAM-Direct Active Directory BEA Aqualogic Enterprise Security BMC ESS Server Delimited File Google Apps IBM Lotus Domino IBM Tivoli Directory Server IBM Tivoli Identity Manager JDBC LDA`P LDIF Logical Mainframe Microsoft SQL Server Microsoft SharePoint NetIQ Identity Manager Novell Identity Manager Novell edirectory Direct OID Direct OpenLDAP Direct Oracle PeopleSoft RACF RuleBasedFileParser RuleBasedLogical SAP SAP HR/HCM SAP Portal UMWebService Salesforce Sun IDM SunOne Direct Tivoli Direct TopSecret Unix VMS Windows Local ACF2 AIX AS400 ACE Server DB2 HP-UX ITSM Linux Lotus Notes NIS Oracle DB Oracle Apps Remedy Solaris Sybase 27
28 Pytania? Dziękuję NetIQ Corporation. All rights reserved.
29
30 This document could include technical inaccuracies or typographical errors. Changes are periodically made to the information herein. These changes may be incorporated in new editions of this document. NetIQ Corporation may make improvements in or changes to the software described in this document at any time. Copyright ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, the cube logo design, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, the NetIQ logo, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt, and Vivinet are trademarks or registered trademarks of NetIQ Corporation or its subsidiaries in the United States and other countries.
Zarządzanie tożsamością
Zarządzanie tożsamością jako praktyczna realizacja polityki bezpieczeństwa Jakub Łukasiewicz Partner Manager jlukasiewicz@netiq.com Piotr Majchrzak Solutions Architect pmajchrzak@netiq.com Emulacja terminali
Bardziej szczegółowoNetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen
NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen Dariusz Leonarski, starszy konsultant Przedstawicielstwo NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com Co skłania
Bardziej szczegółowoDisaster Recovery z PlateSpin Forge. Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury!
Disaster Recovery z PlateSpin Forge Jedno narzędzie do zabezpieczania serwerów fizycznych, wirtualnych i chmury! Tomasz Surmacz Sales Director Dariusz Leonarski Senior Consultant Rodzina rozwiązań PlateSpin
Bardziej szczegółowoIdentity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian
Identity and Access Governance na przykładzie rozwiązań SailPoint Maciej Bukowski, CompFort Meridian Agenda 1. Wstęp 2. Identity and Access Governance (IAG) 3. Zarządzanie dostępami w Cloud 4. Rozwój modułów
Bardziej szczegółowoWartośćrozwiązań Identity&Access Governance dla sektora bankowego
Wartośćrozwiązań Identity&Access Governance dla sektora bankowego Podstawowe pytania Czy wieszkto ma dzisiaj dostęp do zasobów w Twojej organizacji? Czy te dostępy sąwłaściwe? Czy potrafiszto udowodnić?
Bardziej szczegółowoZarządzanie tożsamością i uprawnieniami
www.pwc.com Zarządzanie tożsamością i uprawnieniami Spotkanie otwarte IIA Polska 18 kwietnia 2012 Zarządzanie tożsamością? Identity Management (IdM) zarządzanie tożsamością Identity and Access Management
Bardziej szczegółowoNetIQ Access Governance Suite
Broszura informacyjna www.netiq.pl ZARZĄDZANIE TOŻSAMOŚCIĄ I NADZÓR NAD DOSTĘPEM NetIQ Access Governance Suite Wykrywa i skutecznie ogranicza ryzyko, zapewnia zgodność z wymogami przepisów i nadzór nad
Bardziej szczegółowoIdentity Management - integralna część BSM
Identity Management - integralna część BSM Maciej Bukowski CompFort Meridian Polska Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie BSM kompleksowa platforma
Bardziej szczegółowoBądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoPowiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl Śledzenie urządzeń Zgodność z licencjami
Bardziej szczegółowoPlatforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Bardziej szczegółowoPremierowy pokaz systemu Sentinel 7. Dariusz Leonarski Senior Consultant, Novell/NetIQ dleonarski@novell.com
Premierowy pokaz systemu Sentinel 7 Dariusz Leonarski Senior Consultant, Novell/NetIQ dleonarski@novell.com NetIQ w Polsce Novell Sp. z o.o. krajowym reprezentantem interesów całego holdingu The Attachmate
Bardziej szczegółowoPowiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w
Bardziej szczegółowoCompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian
CompFort Meridian Nowe kierunki, nowe wyzwania Dariusz Bocheńczak, CompFort Meridian Od 1-go do 10-go Forum BMC Agenda rok 2002 Monitoring i optymalizacja systemów IT jako nowość SLM i IdM Agenda rok 2011
Bardziej szczegółowoEnterprise SSO. 2010 IBM Corporation
Enterprise SSO 2010 IBM Corporation Szczoteczki do zębów Masz jedną góra dwie Powinny mieć odpowiednią twardość, długość Powinno się je zmieniać przynajmniej raz na 60 dni Jeśli ją zgubisz lub zapomnisz
Bardziej szczegółowoChmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services
Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Services Tradycyjne podejście do wirtualizacji Business system administrators request infrastructure through email or an
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Bardziej szczegółowoZENworks Patch Management 11 SP2
ZENworks Patch Management 11 SP2 Zarządzanie aktualizacjami systemów Windows, Linux i MacOS X Jacek Nienałtowski Konsultant jnienaltowski@novell.pl Agenda Wyzwania związane z aktualizacją systemów i aplikacji
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoPortale raportowe, a narzędzia raportowe typu self- service
Portale raportowe, a narzędzia raportowe typu self- service Bartłomiej Graczyk Kierownik Projektów / Architekt rozwiązań Business Intelligence E mail: bartek@graczyk.info.pl Site: www.graczyk.info.pl Agenda
Bardziej szczegółowoJak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji. 2010 IBM Corporation
Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji 2010 IBM Corporation IBM Security Framework 1 KTO ma dostęp do CZEGO i DLACZEGO??
Bardziej szczegółowoBartłomiej Graczyk MCT,MCITP,MCTS
Praktyczne wykorzystanie elementów raportowania (SSRS, Performance Point Service, Excel Services, Visio Services) w Microsoft Project 2010 Bartłomiej Graczyk 2012-11-05 Bartłomiej Graczyk MCT,MCITP,MCTS
Bardziej szczegółowoNetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT
NetIQ SecureLogin 8 Spełnij wymagania polskiego prawa w zakresie dostępu i uwierzytelniania użytkowników w systemach IT Dariusz Leonarski Starszy konsultant NetIQ w Polsce: Novell Sp. z o.o. dleonarski@netiq.com
Bardziej szczegółowoNetIQ Change Guardian: monitorowanie bezpieczeństwa IT. Dariusz Leonarski Starszy konsultant dleonarski@netiq.com
NetIQ Change Guardian: monitorowanie bezpieczeństwa IT Dariusz Leonarski Starszy konsultant dleonarski@netiq.com Plan naszego spotkania Fakty Kilka słów o firmie NetIQ Tezy o napotykanych problemach związanych
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoWdrożenie technologii procesowej IBM BPM w EFL
Wdrożenie technologii procesowej IBM BPM w EFL Marcin Naliwajko Z-ca dyrektora Departamentu Technologii Dominik Lisowski Starszy Architekt Systemów IT Grupy EFL WebSphere Message Broker 2008 r. Wdrożenie
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoSystem Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach
System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach Marcin Kowalczyk, Architekt systemów IT APN Promise S.A. Agenda SCSM Jak to
Bardziej szczegółowoDobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne
Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne Rafał Czubik Krzysztof Komorowski IBM 2008 IBM Corporation Metodyka jest ważna Procesy i moduły Obszary decyzyjne
Bardziej szczegółowoEnterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"
Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało
Bardziej szczegółowoQuest Software, now a part of Dell
Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 29 maja 2014 1 Zarządzanie rolami i tożsamością jako metoda ochrony
Bardziej szczegółowoPureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect
PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce
Bardziej szczegółowoJak znaleźć prawdziwe zagrożenia w infrastrukturze IT
Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1 Czy ważne zawsze
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoSAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności
SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie Dla zarządzania oprogramowaniem i wyzwaniem jest nie tylko złożone środowisko serwerowe, skomplikowana
Bardziej szczegółowoRyzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle
Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle Krzysztof Grabczak Identity Management & Enterprise Security Agenda Ewolucja zagrożeń w świecie
Bardziej szczegółowoWdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk
NEXRAD TELECOM Sp. z o.o. Wdrożenie archiwum ELO w firmie z branży mediowej Paweł Łesyk Specjalista ds. wdrożeń ECM pawel.lesyk@nexrad.pl Enterprise Content Management www.elo.com O firmie Partnerzy Enterprise
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Tomasz Szałaj IT-Dev Sp. z o.o. AGENDA Informacje o firmie IT-Dev sp. z o.o.
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ styczeń - marzec 2017
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoNadzór nad tożsamością, rolami i uprawnieniami użytkowników w systemach informatycznych
Nadzór nad tożsamością, rolami i uprawnieniami użytkowników w systemach informatycznych Tomasz Surmacz Sales Manager Micro Focus NetIQ w Polsce Witold Graczyk Product Manager IDM IT.expert sp. z o.o. Micro
Bardziej szczegółowoEfektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki Sr Systems Engineer, Symantec 1 Agenda 1 Informacja... 2 W jaki sposób chronić informację dzisiaj? 3 Redukcja
Bardziej szczegółowoHARMONOGRAM SZKOLEŃ. październik - grudzień 2019
CloudTeam jest jedną z wiodących firm szkoleniowych w branży IT w Polsce, która specjalizuje się w Cloud Computingu, zarówno w zakresie usług doradczych, jak i szkoleniowych. Działając w całej Polsce,
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoSzkolenia SAS Cennik i kalendarz 2017
Szkolenia SAS Spis treści NARZĘDZIA SAS FOUNDATION 2 ZAAWANSOWANA ANALITYKA 2 PROGNOZOWANIE I EKONOMETRIA 3 ANALIZA TREŚCI 3 OPTYMALIZACJA I SYMULACJA 3 3 ROZWIĄZANIA DLA HADOOP 3 HIGH-PERFORMANCE ANALYTICS
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoEASY FAKTURA Zarządzanie fakturami. We save time.
FAKTURA Zarządzanie fakturami We save time. FAKTURA Redukcja kosztów, wzrost wydajności. FAKTURA dostosuje się do procesów w Państwa firmie. FAKTURA automatyzuje najważniejsze procesy związane z obsługą
Bardziej szczegółowotechnologie Microsoft a sprawa Oracle
Zarządzanie tożsamo samością technologie Microsoft a sprawa Oracle Tomasz Onyszko Consultant II Microsoft Services Warszawa, 31 maj 2006 Agenda Zarządzanie tożsamo samością i dostępem technologie Microsoft
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing
Bardziej szczegółowoTerminarz Szkoleń II kwartał 2013 ACTION CE
Terminarz Szkoleń II kwartał 2013 ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia W-wa Data rozpoczęcia Poznań Cena katalogow a netto* Cena netto w programie Rabatka** SYSTEMY OPERACYJNE
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Korzystanie z roli pełnomocnika
Szkolenie Microsoft Lync 2010 Korzystanie z roli pełnomocnika Cele To szkolenie opisuje poniższe zagadnienia związane z rolą pełnomocnika w zakresie pracy ze spotkaniami online: Ustanawianie pełnomocnika
Bardziej szczegółowoQuest Software, now a part of Dell
Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 27 maja 2014 1 Zarządzanie dostępem użytkowników uprzywilejowanych
Bardziej szczegółowoIdentity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz
Identity Management w Red Hat Enterprise Portal Platform Związany z projektem GateIn (wcześniej JBoss Portal) od 2006r. Obecnie pełni rolę GateIn Portal Project Lead (razem z Julien Viet z exo) Odpowiedzialny
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoTerminarz Szkoleń ACTION CE
Terminarz Szkoleń ACTION CE Kod Nazwa szkolenia Czas trwania [h] Data rozpoczęcia szkolenia Cena katalogowa netto* Cena netto w programie Rabatka** Systemy Operacyjne MS-20410 Installing and Configuring
Bardziej szczegółowoWyzwania wirtualizacji IBM Corporation
Wyzwania wirtualizacji 2010 IBM Corporation Agenda Spodziewane korzyści z wirtualizacji Wyzwania Konsolidacja Rozwiązania Tivoli 1 Spodziewane korzyści z wirtualizacji Redukcja kosztów Uproszenie infrastruktury
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoHurtownie danych i business intelligence - wykład II. Zagadnienia do omówienia. Miejsce i rola HD w firmie
Hurtownie danych i business intelligence - wykład II Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl oprac. Wrocław 2005-2012 Zagadnienia do omówienia 1. Miejsce i rola w firmie 2. Przegląd architektury
Bardziej szczegółowoDlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje
ACTION Centrum Edukacyjne ACTION Centrum Edukacyjne oferuje najwyższej jakości szkolenia IT prowadzone przez najlepszych instruktorów w Polsce. Jako jedyny ośrodek szkoleniowy w Polsce posiada autoryzację
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoQuest Software, now a part of Dell
Quest Software, now a part of Dell 1 Jak podejść do wdrożenia Rekomendacji D? Propozycja Dell Software Group Robert Głowacki, MBA - Key Account Manager, Banking & Financial Services Mariusz Przybyła -
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoInstrukcja użytkownika portalu MyDevice
Instrukcja użytkownika portalu MyDevice FAMOC. Zarządzanie mobilnością w biznesie. Wersja: styczeń 2014 WWW.fancyfon.PL PUBLISHED BY FANCYFON Software Limited Atrium Business Centre The Atrium, Blackpool
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoNarzędzia mobilne w służbie IT
Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego
Bardziej szczegółowoUsługi IBM czyli nie taki diabeł straszny
Usługi IBM czyli nie taki diabeł straszny Michał Wawrzyński 693 93 5338 michal.wawrzynski@pl.ibm.com Usługi IBM dla Partnerów Handlowych Maintenance & Technical Support Asset-based Services Labor-based
Bardziej szczegółowoAurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013
Aurea BPM Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013 Agenda 1. Podstawowe informacje o Aurea BPM 2. Przykłady projektów w obszarze minimalizacji skutków zagrożeń 3. Aurea BPM dla
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoZarządzanie usługami informatycznymi system BITIS itsm
usługami informatycznymi system BITIS itsm dr inż. Janusz Dorożyński główny specjalista, pełnomocnik zarządu janusz.dorozynski@zeto.bydgoszcz.pl ZETO Bydgoszcz SA 45 lat aktywności na polskim rynku informatycznym
Bardziej szczegółowoInteraktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania
Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania Piotr Gwiazdowicz, MAT piotr.gwiazdowicz@mat.net.pl, tel 693 055 910 Łukasz Borkowski, MAT l.borkowski@mat.net.pl, tel
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoIII Edycja ITPro 16 maja 2011
III Edycja ITPro 16 maja 2011 SharePoint 2010 SharePoint jako platforma ERP Paweł Szczecki pawel.szczecki@predica.pl Prelegent Paweł Szczecki Współwłaściciel firmy Predica sp. z o.o. Odpowiedzialny za
Bardziej szczegółowoEASY KONTRAKT Zarządzanie umowami. We save time.
EASY KONTRAKT Zarządzanie umowami We save time. EASY KONTRAKT Redukcja kosztów, wzrost wydajności. Zautomatyzuj zarządzanie umowami EASY KONTRAKT pozwala na szybsze, wydajniesze i pewniejsze zarządzanie
Bardziej szczegółowoQuest Software, now a part of Dell
Security & Identity Round Table Warszawa, 24 kwietnia 2014 Quest Software, now a part of Dell Bezpieczeństwo i Audyt Systemów Warszawa, 22 maja 2014 1 Jak zapewnić zgodność z regulacjami i przyjętymi politykami
Bardziej szczegółowoDoświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree
Doświadczenia z transformacji. Implementacja Office 365. Narzędzia migracyjne CodeTwo i Binary Tree Konrad Sagała, Architekt Systemów IT MCT MVP Exchange Server APN Promise S.A. Agenda 1. Krótko o CodeTwo
Bardziej szczegółowoEMC ViPR Pamięć masowa definiowana programowo
EMC ViPR Pamięć masowa definiowana programowo Prawdziwa wirtualizacja Karol Boguniewicz, vspecialist, EMC Mirosław Kulka, Systems Engineer, EMC 1 Tradycyjne spojrzenie na Centrum Danych MESSAGING ERP/CRM
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoComplete Patch Management
Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji
Bardziej szczegółowoSzkolenie Microsoft Lync 2010. Grupy Odpowiedzi
Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie
Bardziej szczegółowoPREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX
PREZENTACJA FUNKCJONALNA SYSTEMU PROPHIX Architektura i struktura funkcjonalna systemu PROPHIX PROPHIX Corporate Performance Management (Zarządzanie Wydajnością Firmy) System do samodzielnego planowania,
Bardziej szczegółowoKATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2
Oprogramowanie HP KATALOG SZKOLEŃ Application Lifecycle Management ALM Development Management - QC QC370 ALM Quality Center Scripting 11.x 2 ALM920 Application Lifecycle Management 11.5 Delta 2 ALM120
Bardziej szczegółowoSAS Lineage. zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa
SAS Lineage zależności między obiektami w środowisku SAS, perspektywa techniczna i biznesowa Agenda Co to jest SAS Lineage Znaczenie w zarządzaniu danymi Produkty i możliwości Baza danych o relacjach Jak
Bardziej szczegółowoDOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:
DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoBłędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)
Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation) Zarządzanie wymaganiami Ad hoc (najczęściej brak zarządzania nimi) Niejednoznaczna, nieprecyzyjna komunikacja Architektura
Bardziej szczegółowoAktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM IBM Corporation
Aktywny monitoring bezpieczeństwa baz danych Zbigniew Szmigiero, IBM 2010 IBM Corporation Agenda Bezpieczeństwo baz danych według Gartner Ten Database Activities Enterprises Need to Monitor IBM Guardium
Bardziej szczegółowoPiotr Zacharek HP Polska
HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is
Bardziej szczegółowoCollaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoZwiększenie bezpieczeństwa środowiska IT
Zwiększenie bezpieczeństwa środowiska IT Narzędzia Quest Software w Commercial Union Grupa Commercial Union (CU) działa w Polsce od 1992 roku i jest jedną z największych instytucji finansowych w naszym
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1. Opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa oraz wdrożenie Systemu Zarządzania Tożsamością (Identity Management) zwanego
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoOracle Fusion Middleware
Oracle Fusion Middleware Technologie integracyjne i procesowe Jarosław Stępień Oracle Fusion Middleware Elastyczna platforma Warstwa prezentacji (Portale, WEB 2.0) Warstwa procesowa
Bardziej szczegółowoKATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012
KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE Luty 2012 Arrow ECS Services Autoryzowany ośrodek szkoleniowy Citrix został wyróżniony tytułem: CALC of the Year 2010 Eastern Region
Bardziej szczegółowo