Data
|
Godzina
|
Temat
|
Omawiane zagadnienia
|
Omawiane produkty
|
|
18.11.2020 (środa) |
12:00 – 13:30 |
Nie tylko Toad. Diagnostyka, optymalizacja i monitoring baz danych. |
W trakcie webinarium zaprezentujemy produkty z linii Quest Database Solutions, pozwalające na:
- optymalne funkcjonowanie i wysoką dostępność aplikacji bazodanowych
- intuicyjną diagnostykę i analizę wydajności baz danych
- zapobieganie spadkom wydajności systemów bazodanowych
- monitoring 24 x 7 i automatyczne alarmowanie w środowisku heterogenicznych baz danych on-site i w chmurze
- replikację baz danych na potrzeby migracji, raportowania i utrzymania środowisk HA
|
|
Prezentacja
Dodatkowe materiały do pobrania:
1 2 3 4 5 |
28.10.2020 (środa) |
12:00 – 13:00 |
Zarządzanie dostępem i tożsamością – projekt technologiczny, czy biznesowy? |
- dlaczego IAM jest dla paliwem dla sprawnego funkcjonowania współczesnej organizacji
- czy cyberbezpieczeństwo, przetwarzanie w chmurze i zgodność z regulacjami mogą być uzależnione od sposobu zarządzania tożsamością i dostępem?
- jak zbudować podstawy dla efektywnej i bezpiecznej pracy zdalnej
- co decyduje o sukcesie projektu wdrożenia systemu IAM
|
|
Pobierz:
prezentacje |
14.10.2020 (środa) |
12:00 – 13:30 |
Co nowego w Toad ? Najnowsze moduły, funkcjonalność i scenariusze wykorzystania |
- Zapoznasz się z najnowszymi supportowanymi wersjami platform Oracle i SQL Server
- Toad for Oracle – dowiesz się jak korzystać z najnowszych opcji Dual Monitor Support, Automation Designer oraz rozbudowanego wsparcia dla importu/eksportu danych
- Toad for SQL Server – przekonasz się jak podniesienie poziomu bezpieczeństwa oraz współpraca z Azure SQL podnoszą komfort pracy z narzędziem
- Nowe opcje wsparcia pracy w projektów bazodanowych zawarte w modułach Team Coding, oraz Unit Testing
|
|
Pobierz:
prezentacje |
7.10.2020 (środa) |
12:00 – 13:00 |
Bezpieczeństwo i ciągłość działania Active Directory źródłem efektywności biznesu |
- Diagnostyka i monitorowanie wydajności oraz zarządzanie obciążeniem AD
- Bezpieczeństwo i zarządzanie zgodnością, a w tym raportowanie zmian dostępów do Active Directory, Azure AD, Exchange, Office 365 i serwerów plików w czasie rzeczywistym
- Zarządzanie użytkownikami uprzywilejowanymi, w tym audyt aktywności użytkowników w zakresie logowania, uwierzytelniania i innych kluczowych usług w organizacji
|
|
Pobierz:
prezentacje |
23.09.2020 (środa) |
12:00 – 13:00 |
Foglight Evolve – niższe koszty, odzyskane zasoby i wyższa wydajność infrastruktury zwirtualizowanej On-premise i w chmurze |
- wykorzystanie systemu Quest Foglight Evolve dla celów codziennej optymalizacji wydajności operacyjnej i biznesowej wirtualnych środowisk dostępnych On-premise oraz w chmurze hybrydowej lub publicznej
- kontrolowanie utylizacji zasobów Data Center dla maszyn wirtualnych, poprawiając jednocześnie wydajność systemów i zwolnić miejsce do uruchomienia nowych aplikacji biznesowych
- opowiemy jak w łatwy sposób odblokować ukryte zasoby t.j. CPU, RAM, I/O i przenieść moc obliczeniową tam, gdzie jest ona najbardziej potrzebna
|
|
Pobierz:
prezentacje |
16.09.2020 (środa) |
12:00 – 13:00 |
Toad – uniwersalne rozwiązanie do administracji i rozwoju baz danych |
- Wykonywanie codziennych zadań związanych z programowaniem i administracją w środowisku Oracle, IBM DB2, SQL Server, MySQL, PostgreSQL zarówno on-premise, jak i w chmurze
- Optymalizacja kodu i funkcjonowanie aplikacji bazodanowych
- Optymalizacja tworzenie kodu, administracja i optymalizacja baz danych
- Wyszukiwanie, kontrolowanie i monitowanie dostępu do danych wrażliwych
|
|
Pobierz:
prezentacje |
09.09.2020 (środa) |
12:00 – 13:00 |
Obrona przed cyberzagrożeniami dla operatorów infrastruktury krytycznej oraz operatorów usług kluczowych |
- Zapobieganie przeniknięciu zaawansowanych i niewykrywalnych zagrożeń Zero-Day, APT i ransomware do firmy, w tym obszaru OT
- Zapewnienie bezpiecznego jednokierunkowego transfer danych pomiędzy systemami IT i OT
- symulacja potencjalnych ataków i oszacowanie poziomu ryzyka i skuteczności hipotetycznego ataku
- zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania
|
|
Pobierz:
prezentacje |
24.06.2020 (środa) |
12:00 – 13:00 |
Odkryj na nowo swoje środowiska wirtualne, czyli jak efektywnie zarządzać zasobami hybrid cloud |
- Utrzymanie kontroli nad środowiskiem wirtualnym i chmurowym
- Optymalizacja utylizacji zasobów
- Planowanie i minimalizacja kosztów wirtualizacji w organizacji
|
|
Pobierz:
prezentacje |
27.05.2020 (środa) |
12:00 – 13:30 |
Jak uwierzytelnianie bezhasłowe poprawia bezpieczeństwo organizacji |
- zastąpienie hasła innymi bezpieczniejszymi metodami uwierzytelniania (np. uwierzytelnianiem przy pomocy telefonu)
- zapewnienie najwyższego poziomu bezpieczeństwa dostępu do dowolnych zasobów i systemów on-premise i w chmurze
|
|
Pobierz:
prezentacje |
13.05.2020 (środa) |
12:00 – 13:30 |
W oczekiwaniu na atak, czyli jak ocenić bezpieczeństwo organizacji i powstrzymać zagrożenia dzięki technologiom BAS i CDR |
- symulacja rzeczywistych ataków w kontrolowanym środowisku
- testowanie poziomu zabezpieczeń wewnątrz i na zewnątrz organizacji
- usuwanie zagrożeń pojawiających się w wiadomościach e-mail i w plikach
|
|
Pobierz:
prezentacje |
22.04.2020 (środa) |
12:00 – 13:00 |
Ocena gotowości systemów na zewnętrzny atak przy wykorzystaniu Cymulate – symulacyjnej platformy BAS |
- symulacja rzeczywistych ataków w kontrolowanym środowisku
- testowanie poziomu zabezpieczeń wewnątrz i na zewnątrz organizacji
|
|
pobranie nagrania |
8.04.2020 (środa) |
12:00 – 13:00 |
Jak zapobiegać zaawansowanym i niewykrywalnym zagrożeniom Zero-Day, APT i ransomware przy wykorzystaniu technologii CDR |
- usuwanie zagrożeń pojawiających się w wiadomościach e-mail i w plikach
- bezpieczne współdzielenie dokumentów z użytkownikami zewnętrznymi i partnerami biznesowymi
|
|
pobranie nagrania |
5.12.2018 (środa) |
12:00 – 14:00 |
Bezpieczna Komunikacja i Wymiana Plików (Sasa & InfoBay) |
- zabezpieczenie wymiany informacji i plików
- ograniczenia możliwości wprowadzenia do systemów korporacyjnych złośliwego oprogramowania.
|
|
Pobierz:
prezentację nagranie
|
7.11.2018 (środa) |
12:00 – 14:00 |
Proaktywne wykrywanie zagrożeń użytkowników w środowiskach Microsoft |
- zautomatyzowane wykrywanie, analizowanie i usuwanie zagrożeń generowanych przez użytkowników końcowych
|
|
Pobierz:
prezentację nagranie
|
10.10.2018 (środa) |
12:00 – 13:00 |
CA Automic – Uniwersalna Platforma Automatyzacji |
- Optymalizacja codziennych operacji IT
- Możliwości szybkiej implementacji zmian aplikacji
- Wsparcie procesów DevOps i Continous Delivery
|
|
Pobierz:
prezentację nagranie
Case Study 1
Case Study 2
Case Study 3
|
13.09.2018 (czwartek) |
12:00 – 14:00 |
InfoBay – Bezpieczna Platforma Komunikacyjna |
- Bezpieczny sposób przysyłania wiadomości i dokumentów
|
- InfoBay Secure Encrypted Platform
|
Pobierz prezentacje
nagranie |
02.06.2016 (czwartek) |
11:00 – 13:00 |
Monitoruj, analizuj i optymalizuj swoje środowisko wirtualne.
|
- Zarządzanie Środowiskiem Wirtualnym
|
- Foglight for Virtualization Enterprise & Standard Edition
|
Pobierz prezentacje |
24.05.2016 (wtorek) |
10:00 – 12:00 |
Zarządzanie hasłami i tożsamością jako metoda ochrony przed niepowołanym dostępem. |
- Bezpieczeństwo i audyt systemów
|
- Dell One Identity Manager
- Password Manager
|
Pobierz prezentacje lub nagranie |
24.05.2016 (wtorek) |
13:00 – 15:00 |
Wykorzystanie rozwiązań narzędziowych z zakresu audytu do kontroli i zabezpieczenia systemów. |
- Bezpieczeństwo i audyt systemów
|
|
Pobierz prezentacje lub nagranie |
13.01.2016 (środa) |
12:00 – 14:00 |
Automatyzacja zarządzania w cyklu życia tożsamości, uprawnień i haseł. |
- Automatyczny provisioning
- Zarządzanie hasłami
|
- Active Roles Server
- Password Manager
|
Pobierz prezentacje lub nagranie |
16.12.2015 (środa) |
12:00 – 14:00 |
Zarządzanie tożsamością i kontami uprzywilejowanymi jako metoda ochrony przed niepowołanym dostępem. |
- Zarządzanie Tożsamością
- Zarządzanie Dostępem do Danych
- Zarządzanie Kontami Uprzywilejowanymi
|
- Dell One Identity Manager
- Dell One Identity Manager Data Governance
- Privileged Password Manager, Privileged Session Manager
|
Pobierz prezentacje lub nagranie |
09.12.2015 (środa) |
12:00 – 14:00 |
Przegląd rozwiązań narzędziowych Dell Software z zakresu zarządzania tożsamością i dostępem. |
- Zarządzanie Tożsamością
- Zarządzanie Dostępem
- Zarządzanie Kontami Uprzywilejowanymi
|
- Dell One Identity Manager
- Active Roles Server, Password Manager
- Privileged Password Manager, Privileged Session Manager
|
Pobierz prezentacje lub nagranie |
18.11.2015 (środa) |
12:00 – 14:00 |
Monitoring i diagnostyka systemów Oracle. |
- Monitoring i Diagnostyka
- Zarządzanie Wydajnością
|
- Foglight for Oracle, Spotlight for Oracle/RAC/Exadata
- Foglight Performance Analysis, Foglight Performance Investigator for Oracle
|
Pobierz prezentacje lub nagranie |
04.11.2015 (środa) |
12:00 – 14:00 |
Omówienie rozwiązań narzędziowych z grupy Toad Family. |
- Administracja
- Analityka i modelowanie danych
- Tworzenie i optymalizacja kodu
- Testy obciążeniowe
|
- Toad for Oracle DBA Suite, Space Manager Liveorg, Spotlight
- Toad Data Point (dawn. Toad for Data Analyst), Toad Data Modeler
- Toad Development Suite
- Benchmark Factory
|
Pobierz prezentacje lub nagranie |
21.10.2015 (środa) |
12:00 – 14:00 |
Oprogramowanie narzędziowe do zarządzania bazami danych Oracle – wprowadzenie. |
- Administracja, Optymalizacja i Tworzenie Kodu
- Diagnostyka i Monitoring
- Wysoka Dostępność, Migracje, Replikacja
- Zarządzanie Wydajnością
|
- Toad for Oracle
- Foglight for Oracle, Spotlight for Oracle
- Shareplex
- Performance Analysis
- Performance Investigator
|
Pobierz prezentacje lub nagranie |
23.07.2015 (czwartek) |
12:00 – 14:00 |
Prezentacja rozwiązań Dell Software dla środowisk opartych na MS SQL Server |
- Administracja, Optymalizacja i Tworzenie Kodu
- Diagnostyka i Monitoring
- Wysoka Dostępność, Migracje, Replikacja
- Zarządzanie Wydajnością
|
- Toad for SQL Server
- Spotlight on SQL Server
- Performance Analysis
- Performance Investigator
|
Zobacz nagranie |