This presentation is mainly about the system we've designed and developed for our internal purposes at work. Its name is: Data Center Physical Infrastructure Manager, DCPIM. This system is a mix of DMS (Document Management System), CMMS (Computerized Maintenance Management System), asset management, monitoring (via SNMP) and some basic DCIM (Data Center Infrastructure Management) features. It’s main purpose is to support our team in the daily tasks related to data center and physical infrastructure management, operations and maintenance. Currently, this system is in use not only by my team, in Poland, but also by our colleagues from the area of Baltic Countries (Lithuania, Latvia, Estonia).
Presented on DatacenterDynamics Converged Warsaw 2012:
http://www.datacenterdynamics.com/pl/conferences/2012/warsaw-2012
Presentation language: Polish
English title (translated): Data center ‘under control’: Data center infrastructure and physical infrastructure management, tools and processes facilitating the data center monitoring function
This presentation is mainly about the system we've designed and developed for our internal purposes at work. Its name is: Data Center Physical Infrastructure Manager, DCPIM. This system is a mix of DMS (Document Management System), CMMS (Computerized Maintenance Management System), asset management, monitoring (via SNMP) and some basic DCIM (Data Center Infrastructure Management) features. It’s main purpose is to support our team in the daily tasks related to data center and physical infrastructure management, operations and maintenance. Currently, this system is in use not only by my team, in Poland, but also by our colleagues from the area of Baltic Countries (Lithuania, Latvia, Estonia).
Presented on DatacenterDynamics Converged Warsaw 2012:
http://www.datacenterdynamics.com/pl/conferences/2012/warsaw-2012
Presentation language: Polish
English title (translated): Data center ‘under control’: Data center infrastructure and physical infrastructure management, tools and processes facilitating the data center monitoring function
Cometari Dedicated Solutions jest firmą technologiczną zlokalizowaną w Krakowie. Posiadamy wiedzę i kompetencje w zakresie projektowania, produkcji i utrzymania
złożonych systemów informatycznych. Nasi inżynierowie posiadają wieloletnie doświadczenie branżowe dzięki czemu do każdego tematu podchodzimy indywidualnie. Kładziemy nacisk na szybkość komunikacji z klientem oraz jakość wytwarzanych rozwiązań. Specjalizujemy się w produkcji zaawansowanych systemów serwerowych jak również lekkich rozwiązań webowych oraz mobilnych. Jeśli potrzebujesz rzetelnego partnera technologicznego jesteśmy do dyspozycji.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PROIDEA
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other words how to use NetFlow for traffic engineering, service delivery and network security
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PROIDEA
W trakcie sesji zostanie omówiony nowy zyskujący coraz większe uznanie model zarządzania i provisioningu sieci LAN, WAN, WIFI z chmury. Pokazane zostanie w jaki sposób operatorzy telekomunikacyjni przy pomocy platformy Cisco Cloud Networking mogą budować i dostarczać własne usługi zarządzane Klientom (manager LAN, WAN i WIFI).
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...GOG.com dev team
GWINT jako gra online nastawiona na obsługę milionów graczy wymaga wyjątkowo skalowalnej architektury. Opowiemy między innymi o tym:
– jak API zbudowane na Symfony w modelu mikro serwisów wykorzystuje asynchroniczną komunikację pomiędzy usługami i klientem (system notyfikacji),
– jak optymalizujemy procesowanie zdarzeń wymagających współpracy kilku usług (kolejki zadań), jak monitorujemy i testujemy integrację poszczególnych webservice’ów. Przewiną się także technologie takie jak: PHP7, HHVM, RabbitMq, Redis,
Krzysztof Sobczak GOG.com Team
SQL Server 2008 Tips & tricks administracjiSQLExpert.pl
Sesja odbyła się 7 kwietnia 2009r na Wyższej Szkole Komunikacji i Zarządzania w Poznaniu z okazji IT Academic Day.
W ramach tej sesji przedstawiono różne nowości wersji SQL Server 2008 usprawniające pracę administratorom.
Między innymi mowa jest o Policy Based Management, Extended Events, SQL Audit czy też kompresji w SQL Server 2008.
Andrzej Zienkiewicz, Dotcom Sp. z o.o.
Omówienie systematyki i składników systemów bezpieczeństwa obiektów: monitoring IP, kontrola dostępu. Dobre praktyki projektowania systemów bezpieczeństwa.
Prezentacja z seminarium "Bezpieczny Obiekt XXI wieku. Techniczne i prawne aspekty nowoczesnych systemów bezpieczeństwa.", 13 maja 2014 r., Business Centre Club.
Flopsar APM Diagnostyka i monitoring aplikacji Java performance analysis debugging aplikacji, problemy aplikacji w produkcji proces wytwarzania oprogramowania skalowanie oprogramowania
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."PROIDEA
Wykład przybliży słuchaczom proces budowania środowiska SIEM zoptymalizowanego pod kątem indywidualnych potrzeb przedsiębiorstwa. Omówione technologie pozwalają na realizacje założeń IT Security, przy pełnym dopasowaniu do niestandardowych procedur i zagadnień - dbając o utrzymanie ekonomiki całego projektu. EMCA również zaprezentuje środowisko Energy Logserver, który to projekt adresuje nadmieniony obszar wywodząc się ze stosu Elasticsearch, Logstash, Kibana.
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
Chmury obliczeniowe zapewniają powszechny, wygodny dostęp do teoretycznie „nieograniczonych” zasobów obliczeniowych umożliwiających oferowanie nowych usług wykorzystujących nowe modele biznesowe bazujące na zasadzie „płać za użycie”. Jednakże, konieczność przesyłania danych pomiędzy użytkownikiem a centrum danych często zlokalizowanym w znacznej odległości, stanowi barierę dla rozwoju usług wymagających przetwarzania danych w czasie zbliżonym do czasu rzeczywistego, np. AR/VR, gier interaktywnych, czy 360 wideo. Nowym rozwiązaniem jest wykorzystanie zasobów obliczeniowych dostępnych poza chmurami obliczeniowymi, zgodnie z koncepcją tzw. „mgły obliczeniowej” (Fog computing), obejmującą zarówno zasoby obliczeniowe na brzegu sieci oferowane w ramach systemów MEC (Multi-Access Edge Computing) jak i zasoby urządzeń zlokalizowanych w otoczeniu użytkownika (mist computing). W ramach prezentacji zostaną przedstawione: i) założenia, koncepcja oraz różnice pomiędzy systemami Fog/Edge/MEC Computing, ii) architektura tych systemów, iii) przykłady nowych aplikacji i usług, które wykorzystują nowe możliwości oferowane przez systemy Fog/Edge/MEC, iv) stan rozwoju techniki przetwarzania na brzegu sieci, obejmujący zarówno stan standaryzacji (np. ETSI MEC), jak i kierunki prac badawczych. W szczególności, pokrótce zostaną omówione obecnie realizowane prace w ramach projektów międzynarodowych tworzących otwarte oprogramowanie oraz rozwiązanie obecnie opracowywane w kraju dla Systemu MEC oferującego usługi przetwarzania danych na brzegu sieci.
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Leszek Mi?
Eksfiltracja danych to proces służący do "ukrytego" przesyłania danych pochodzących z przejętych lub zainfekowanych systemów i urządzeń sieciowych. Oprócz samej kradzieży danych celem atakującego jest przede wszystkim minimalizacja wykrycia takich działań. Podczas prelekcji omówione zostaną metody i techniki eksfiltracyjne bazujące na wykorzystaniu najpopularniejszych protokołów i usług sieciowych: DNS, ICMP, TCP, UDP, SSH, HTTP/HTTPS, a także w oparciu o popularne serwisy w chmurze, np. Google Docs, Slack czy Twitter. Krótkie wprowadzenie teoretyczne poparte zostanie licznymi, praktycznymi pokazami na żywo. Całość prezentacji ma na celu zwrócenie uwagi na jakże istotną wielopoziomową analizę ruchu sieciowego pod kątem anomalii, odejść od normy czy "egzotycznej" charakterystyki i pochodzenia będącej jednocześnie jednym z podstawowych elementów "Threat Huntingu" i procesu aktywnej ochrony.
Cometari Dedicated Solutions jest firmą technologiczną zlokalizowaną w Krakowie. Posiadamy wiedzę i kompetencje w zakresie projektowania, produkcji i utrzymania
złożonych systemów informatycznych. Nasi inżynierowie posiadają wieloletnie doświadczenie branżowe dzięki czemu do każdego tematu podchodzimy indywidualnie. Kładziemy nacisk na szybkość komunikacji z klientem oraz jakość wytwarzanych rozwiązań. Specjalizujemy się w produkcji zaawansowanych systemów serwerowych jak również lekkich rozwiązań webowych oraz mobilnych. Jeśli potrzebujesz rzetelnego partnera technologicznego jesteśmy do dyspozycji.
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
Zaprezentowany zostanie obecny status rozwiązań NFV. Ich historyczne znaczenie w przeszłości, zmiany na rynku, które doprowadziły do ponownego odkrycia tej technologii. Pokazane zostana możliwe scieżki rozwoju rozwiązań NFV i co w chwili obecnej stanowi blokadę do szerszego wdrożenia tych technologii. Zaprezentowane zostaną przykłady implementacji technolgoii NFV z wykorzystaniem rozwiązań Juniper vSRX vMX oraz produktów z rodziny NFX
PLNOG14: Ocena wydajności i bezpieczeństwa infrastruktury operatora telekomu...PROIDEA
Dariusz Zmysłowski - Systemics PAB
Rafał Wiszniewski - Orange Polska
Language: Polish
Istotnym obszarem działalności Systemics-PAB jest współpraca z Orange Polska w zakresie testowania wydajności i bezpieczeństwa systemów sieciowych z wykorzystaniem rozwiązań oferowanych przez Spirent Communications. W trakcie prezentacji zostanie przedstawione praktyczne wykorzystanie produktów Avalanche i Avalanche Next w Orange Polska.
W związku z rosnącą ilością zagrożeń ze strony sieci Internet rośnie liczba urządzeń kierowanych do ochrony użytkowników sieci przed niepowołaną treścią. Aby sprostać wymaganiom stawianym przez największe sieci, producenci wprowadzają na rynek coraz to bardziej zaawansowane rozwiązania, których wydajność wydaje się być wystarczająca, aby chronić sieci z dużą liczbą użytkowników. Co więcej deklarowana wydajność niektórych urządzeń wydaje się być wystarczająca nawet do uruchomienia takowych urządzeń w rdzeniu sieci.
Orange Polska testuje wydajnościowo urządzenia oraz usługi naszych Klientów dostępne w sieci Internet. Poddajemy je szeregowi testów, których celem jest sprawdzenie ich wydajności i funkcjonalności, określenie słabych punktów i wąskich gardeł, przygotowanie scenariuszy awaryjnych czy zaplanowanie modernizacji i rozbudowy.
Systemics – PAB specjalizuje się pomiarach jakości usług telekomunikacyjnych, usługach i dostarczaniu rozwiązań z obszaru optymalizacji, inżynierii systemów telekomunikacyjnych, bezpieczeństwa i wydajności środowisk sieciowych.
Zarejestruj się na kolejną edycję PLNOG już dzisiaj: krakow.plnog.pl
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other wo...PROIDEA
PLNOG15: Farm machine, taxi or armored car and maybe all in one – in other words how to use NetFlow for traffic engineering, service delivery and network security
PLNOG 17 - Maciej Flak - Cisco Cloud Networking - czyli kompletna infrastrukt...PROIDEA
W trakcie sesji zostanie omówiony nowy zyskujący coraz większe uznanie model zarządzania i provisioningu sieci LAN, WAN, WIFI z chmury. Pokazane zostanie w jaki sposób operatorzy telekomunikacyjni przy pomocy platformy Cisco Cloud Networking mogą budować i dostarczać własne usługi zarządzane Klientom (manager LAN, WAN i WIFI).
GWINT: Przetwarzanie rozproszone z wykorzystaniem komunikacji asynchronicznej...GOG.com dev team
GWINT jako gra online nastawiona na obsługę milionów graczy wymaga wyjątkowo skalowalnej architektury. Opowiemy między innymi o tym:
– jak API zbudowane na Symfony w modelu mikro serwisów wykorzystuje asynchroniczną komunikację pomiędzy usługami i klientem (system notyfikacji),
– jak optymalizujemy procesowanie zdarzeń wymagających współpracy kilku usług (kolejki zadań), jak monitorujemy i testujemy integrację poszczególnych webservice’ów. Przewiną się także technologie takie jak: PHP7, HHVM, RabbitMq, Redis,
Krzysztof Sobczak GOG.com Team
SQL Server 2008 Tips & tricks administracjiSQLExpert.pl
Sesja odbyła się 7 kwietnia 2009r na Wyższej Szkole Komunikacji i Zarządzania w Poznaniu z okazji IT Academic Day.
W ramach tej sesji przedstawiono różne nowości wersji SQL Server 2008 usprawniające pracę administratorom.
Między innymi mowa jest o Policy Based Management, Extended Events, SQL Audit czy też kompresji w SQL Server 2008.
Andrzej Zienkiewicz, Dotcom Sp. z o.o.
Omówienie systematyki i składników systemów bezpieczeństwa obiektów: monitoring IP, kontrola dostępu. Dobre praktyki projektowania systemów bezpieczeństwa.
Prezentacja z seminarium "Bezpieczny Obiekt XXI wieku. Techniczne i prawne aspekty nowoczesnych systemów bezpieczeństwa.", 13 maja 2014 r., Business Centre Club.
Flopsar APM Diagnostyka i monitoring aplikacji Java performance analysis debugging aplikacji, problemy aplikacji w produkcji proces wytwarzania oprogramowania skalowanie oprogramowania
"SIEM według potrzeb: Elasticsearch, Energy Logserver, Wazuh, Bro..."PROIDEA
Wykład przybliży słuchaczom proces budowania środowiska SIEM zoptymalizowanego pod kątem indywidualnych potrzeb przedsiębiorstwa. Omówione technologie pozwalają na realizacje założeń IT Security, przy pełnym dopasowaniu do niestandardowych procedur i zagadnień - dbając o utrzymanie ekonomiki całego projektu. EMCA również zaprezentuje środowisko Energy Logserver, który to projekt adresuje nadmieniony obszar wywodząc się ze stosu Elasticsearch, Logstash, Kibana.
PLNOG23 - Bartosz Belter & dr hab. inż. Andrzej Bęben - Techniki przetwarzani...PROIDEA
Chmury obliczeniowe zapewniają powszechny, wygodny dostęp do teoretycznie „nieograniczonych” zasobów obliczeniowych umożliwiających oferowanie nowych usług wykorzystujących nowe modele biznesowe bazujące na zasadzie „płać za użycie”. Jednakże, konieczność przesyłania danych pomiędzy użytkownikiem a centrum danych często zlokalizowanym w znacznej odległości, stanowi barierę dla rozwoju usług wymagających przetwarzania danych w czasie zbliżonym do czasu rzeczywistego, np. AR/VR, gier interaktywnych, czy 360 wideo. Nowym rozwiązaniem jest wykorzystanie zasobów obliczeniowych dostępnych poza chmurami obliczeniowymi, zgodnie z koncepcją tzw. „mgły obliczeniowej” (Fog computing), obejmującą zarówno zasoby obliczeniowe na brzegu sieci oferowane w ramach systemów MEC (Multi-Access Edge Computing) jak i zasoby urządzeń zlokalizowanych w otoczeniu użytkownika (mist computing). W ramach prezentacji zostaną przedstawione: i) założenia, koncepcja oraz różnice pomiędzy systemami Fog/Edge/MEC Computing, ii) architektura tych systemów, iii) przykłady nowych aplikacji i usług, które wykorzystują nowe możliwości oferowane przez systemy Fog/Edge/MEC, iv) stan rozwoju techniki przetwarzania na brzegu sieci, obejmujący zarówno stan standaryzacji (np. ETSI MEC), jak i kierunki prac badawczych. W szczególności, pokrótce zostaną omówione obecnie realizowane prace w ramach projektów międzynarodowych tworzących otwarte oprogramowanie oraz rozwiązanie obecnie opracowywane w kraju dla Systemu MEC oferującego usługi przetwarzania danych na brzegu sieci.
Exatel Security Days 2017 - Niech dane pozostaną z Tobą! Sieciowe techniki ek...Leszek Mi?
Eksfiltracja danych to proces służący do "ukrytego" przesyłania danych pochodzących z przejętych lub zainfekowanych systemów i urządzeń sieciowych. Oprócz samej kradzieży danych celem atakującego jest przede wszystkim minimalizacja wykrycia takich działań. Podczas prelekcji omówione zostaną metody i techniki eksfiltracyjne bazujące na wykorzystaniu najpopularniejszych protokołów i usług sieciowych: DNS, ICMP, TCP, UDP, SSH, HTTP/HTTPS, a także w oparciu o popularne serwisy w chmurze, np. Google Docs, Slack czy Twitter. Krótkie wprowadzenie teoretyczne poparte zostanie licznymi, praktycznymi pokazami na żywo. Całość prezentacji ma na celu zwrócenie uwagi na jakże istotną wielopoziomową analizę ruchu sieciowego pod kątem anomalii, odejść od normy czy "egzotycznej" charakterystyki i pochodzenia będącej jednocześnie jednym z podstawowych elementów "Threat Huntingu" i procesu aktywnej ochrony.
2. NETWORK
Monitorowanie serwerów,
urządzeń i aplikacji
INVENTORY
Inwentaryzacja sprzętu i
oprogramowania, audyty
legalności
USERS
Monitorowanie pracowników
HELPDESK
Zdalny dostęp, zgłoszenia
suportowe pracowników
DATAGUARD
Ochrona danych
Axence nVision – moduły
3. NETWORK
•
Powiadamianie o potencjalnych i istniejących problemach
•
Unikanie skutków awarii
•
Lepsze planowanie rozwoju infrastruktury IT
Axence nVision – korzyści biznesowe i IT
4. INVENTORY
•
Lepsze wykorzystanie sprzętu firmowego
•
Szybsze rozwiązywanie problemów
•
Wiarygodna ewidencja majątku i urządzeń
•
Lepsze wykorzystanie licencji
•
Gwarancja braku nielegalnego oprogramowania
[Zagadnienia audytu legalności]
Axence nVision – korzyści biznesowe i IT
5. USERS
•
Wielki Brat, czy informatyka śledcza? Cele monitoringu.
•
Poprawa wydajności pracy
•
Możliwość wykrycia osób odpowiedzialnych za nadużycia
Axence nVision – korzyści biznesowe i IT
6. HELPDESK
•
Szybka pomoc dla każdego pracownika
•
Lepsza praca wewnętrznej pomocy technicznej
•
Możliwość analizy ilościowej i jakościowej występujących
problemów
Axence nVision – korzyści biznesowe i IT
8. Wymagania techniczne głównego programu i agentów
Dostęp: aplikacja windows i przeglądarka
Licencjonowanie , czas trwania licencji
Cena: moduły, liczba urządzeń, rozszerzenia licencji
Ceny EDU, upgrade konkurencyjny
Dział handlowy: +48 (12) 426-40-35, sales@axencesoftware.com
Umowa serwisowa – pomoc techniczna, szkolenia, aktualizacje
Przedłużenie umowy
Axence nVision – licencja, wymagania
12. Ruch generowany przez użytkownika
•
Ruch sieciowy użytkownika w rozbiciu na Internet/LAN i protokoły
•
Wykrywanie niedozwolonych programów (P2P, P2Mail, Instant Messangers, itp.)
17. Proaktywne monitorowanie sieci
•
Serwisy TCP/IP
•
Serwery WWW i pocztowe
•
Serwery Windows, Linux,
switche, routery
•
Aplikacje (Exchange, MS
SQL, Oracle, itp.) –
wydajność i stabilność
•
Systemy Windows (dyski,
pamięć, CPU; serwisy,
dziennik systemowy)
•
Serwerownia: wysoka
temperatura, pożar,
zalanie, nieautoryzowany
dostęp
18. Alarmy – co w razie wykrycia problemu
•
Powiadomienia
•
Email
•
SMS przez email i telefon GSM
•
ICQ
•
SysLog, itp.
•
Akcje korekcyjne
•
Lokalne i zdalne programy
•
Restart usług
•
Restart/shutdown komputera
•
Inne
•
Akcje i powiadomienia mogą być konfigurowane zależnie od czasu:
powiadomienie na e-mail w godzinach pracy, w nocy – powiadomienie
SMS, i/lub akcja korekcyjna
Proaktywne monitorowanie sieci
19. Inwentaryzacja oprogramowania
•
Informacja o
programach,
plikach EXE i
rejestrze
•
Pliki multimedialne
•
Różne typy licencji
•
Automatyczne
wykrywanie
nowych aplikacji
•
Wykrywanie plików
EXE i programów
uruchomionych z
pendrive’a
Programy zainstalowane na jednym komputerze
24. Konfiguracja komputera
•
Informacja o systemie
operacyjnym
•
Automatycznie
uruchamiane programy
•
Zmienne systemowe
•
Lokalne grupy i
użytkownicy
•
Tabela routingu
•
Udostępniane zasoby
•
Informacja SMART o
stanie dysków twardych
25. Inwentaryzacja sprzętu
•
Historia zmian
•
Alarmowanie o wybranych
kategoriach zmian
•
Zawsze aktualny audyt
sprzętu i oprogramowania
•
Dane z monitoringu użytkowników oraz
inwentaryzacji są zbierane stale i przesyłane
automatycznie przez agenta po uzyskaniu
połączenia z nVision
•
Agent może przesyłać dane przez Internet
(laptopy na zewnątrz firmy)
26. Inwentaryzacja sprzętu - Audyt
•
Które komputery mają system MS Vista i mniej niż 1 GB RAM?
•
Gdzie jest mało miejsca na dysku lokalnym?
•
Które komputery mają mało pamięci fizycznej?
•
Ile mamy komputerów z systemem Windows 2003?
•
Ile mamy komputerów z procesorem Pentium IV lub gorszym?
•
Gdzie są obecnie komputery z określonego przetargu?
30. Monitorowanie użytkowników -
Podsumowanie
•
Możliwość blokowanie stron
•
Wysyłane/odbierane e-maile
•
Automatyczne wykonywanie obrazów
ekranu co zadany czas
•
Generowany ruch sieciowy (LAN/WAN)
•
Czas pracy (aktywności i nieaktywności)
•
Przerwy w pracy
•
Użytkowane aplikacje
•
Przeglądane strony WWW
•
Wydruki (monitoring i audyt)
31. Helpdesk - Zdalny dostęp
Wybór użytkownika oraz okna zdalnego dostępu
Zgodne z serwerem terminalowym
Działa przez NAT i Internet
32. Helpdesk – baza zgłoszeń problemów
Obsługa bazy zgłoszeń problemów
Samodzielna rejestracja użytkownika
Przypisywanie problemu do danego pracownika – obsługa różnych ról
Komunikaty administratora
34. Ważne informacje
Prezentacje i szkolenia online, u klienta, pomoc techniczna
Plany rozwojowe do końca 2012
§
Ochrona plików przed ingerencją i kradzieżą (DLP)
§
Blokowanie nieautoryzowanych programów (gotowe w v6)
§
Zarządzanie prawami dostępu do urządzeń na poziomie struktury
Active Directory (gotowe w v6)
§
Pełny dostęp przez przeglądarkę, wybór bazy danych, instalacja
jako serwis na Windows 7/2008
Pytania? Problemy? Prezentacje? Skontaktuj się z nami!
Dedykowane http://service.axence.pl
tel: +48 (12) 376-84-12
email: support@axence.pl