hardkorowa akademia me 2015

Nie ma lipy – jest wiedza. Hardkorowa Akademia ManageEngine. Będzie naprawdę ostro. Głowy wam spuchną od natłoku informacji. I nie dostaniecie żadnej hardkorowej faktury. Szkolenie jest całkowicie bezpłatne.

Przygotowaliśmy dla was Akademię bez bełkotu marketingowego. Sama wiedza.

Dlaczego?

Bo w marketingu jesteśmy kiepscy. Jesteśmy za to specjalistami w czterech dziedzinach ITSM: helpdesk, monitoring IT, AD i bezpieczeństwo IT. I w ten sposób dzielimy naszą Hardkorową Akademię.

Oferujemy wam łącznie 15 godzin technicznych szkoleń online w formule 0% marketingu – 100% wiedzy.

Kiedy?

Startujemy już 17 marca. Cały cykl zamkniemy jeszcze przed Wielkanocą, tak żebyście mogli skutecznie odpocząć po szkoleniach. Szczegółowy harmonogram i opis poszczególnych sesji znajdziecie poniżej. Tam też znajdują się linki do rejestracji.

No i dostaniecie certyfikaty.

Każdy członek Hardkorowej Akademii, który będzie uczestniczył we wszystkich szkoleniach w ramach dowolnego obszaru, otrzyma certyfikat ManageEngine Helpdesk / IT Monitoring / Active Directory / IT Security Specialist.

Dla tych, którym głód wiedzy doskwiera ponadprzeciętnie (będą uczestniczyć we wszystkich 15 szkoleniach), przygotowaliśmy dodatkowy certyfikat ManageEngine ITSM Specialist.

Nie będziemy pisać, żebyście rejestrowali się jak najszybciej ponieważ ilość miejsc jest ograniczona. Nie jest. Spokojnie. Na szkoleniu online pomieszczą się wszyscy.

Zapraszamy do rejestracji.

Helpdesk
Monitoring IT
Active Directory
Bezpieczeństwo IT
Wyciągnij rękę do awarii
Narzędzia monitoringu a ITIL
Czas to pieniądz, czyli jak szybko i skutecznie stworzyć użytkownika w AD
Być jak Sherlock Holmes – rozwiązywanie spraw cyber-przestępstw
17 III 2015, 11.00
17 III 2015, 13.00
18 III 2015, 14.00
19 III 2015, 14.00

W każdej organizacji i w każdym środowisku biznesowym i IT występują awarie. Im większe zróżnicowanie środowiska i organizacji, tym większa frekwencja występowania różnego typu awarii. W idealnym świecie działy wsparcia wiedzą o każdej potencjalnej awarii i znają jej przyczynę i rozwiązanie. W ramach przygotowanego webinarium pokażemy jak za pomocą odpowiednio zbudowanych procesów i przy pomocy odpowiednich narzędzi, działy wsparcia mogą zrobić krok w stronę idealnego świata.

Postępowanie według biblioteki ITIL stało się standardem w większości organizacji i przedsiębiorstw. Na webinarium pokażemy, w jaki sposób systemy monitoringu IT mogą wspierać realizację różnych procesów i funkcji ITIL. Odpowiemy również na pytanie- W jakim zakresie systemy monitoringu wspierają opracowania Service Design oraz Service Operation?

Webinarium poświęcone tematowi tworzenia użytkowników w usłudze Active Directory od strony praktycznej. Efektywne tworzenie kont powinno być szybkie i nieskomplikowane. Czy takie jest w rzeczywistości? Co zrobić żeby wykonanie tego procesu było rzeczywistą oszczędnością czasu?

Menedżerowie bezpieczeństwa IT muszą prowadzić dochodzenia przez wyszukiwanie i analizowanie swoich logów. Wszyscy przestępcy zostawiają ślady, a dane z logów są jedyną rzeczą, która może zidentyfikować przyczynę naruszenia bezpieczeństwa. Webinarium poświęcone analizie śledczej cyber-przestępstw oraz możliwościach ich wykrycia poprzez analizę zdarzeń.

Nikt i nic się nie ukryje - koniec ze spychologią
Cenny czas administratora, czyli automatyzacja działań w IT
Delegacja zadań w AD nie musi być trudna
Kontrola uprzywilejowanego dostępu i ograniczanie zagrożeń wewnętrznych
19 III 2015, 11.00
19 III 2015, 13.00
24 III 2015, 14.00
25 III 2015, 14.00

W zróżnicowanych organizacjach nie ma nic powtarzalnego. Zróżnicowanie ma odzwierciedlenie w pracy działu wsparcia, który jest odpowiedzialny za wszystkie przerwy w dostarczaniu usług. Co w przypadku gdy dział wsparcia musi decydować o indywidualnym przypisywaniu zgłoszeń, co gdy zgłoszenie zostanie błędnie przypisane, co gdy błędnie przypisane zgłoszenie pozostaje bez rozwiązania, co w przypadku gdy niechciane zgłoszenie jest wielokrotnie przerzucane między grupami i serwisantami. W prezentowanym webinarium odpowiemy na te zagadnienia i odpowiemy na nurtujące was pytania.

Prawidłowe funkcjonowanie przedsiębiorstwa zależy od wielu czynników, ale jednym z ważniejszych jest poprawne działanie infrastruktury IT. W przypadku awarii sieci lub serwera pracownicy nie mają dostępu do krytycznych aplikacji biznesowych, poczty e-mail oraz dokumentów znajdujących się na serwerze. W tym miejscu wkracza zapracowany Administrator IT, który jest odpowiedzialny za działanie całej infrastruktury informatycznej. Automatyzacja ma na celu odciążenia pracowników działu IT w przypadku powtarzających się czynności czy też drobnych awarii, aby mogli poświecić cenny czas na rzeczy naprawdę ważne.

Jednym z najważniejszych i najbardziej wpływowych powodów, że organizacje rozważają wprowadzenie usługi Active Directory jest fakt dostępności funkcji delegacji wbudowanej w produkt. Usługa Windows Active Directory zapewnia, za pomocą Kreatora delegowania kontroli, sposób na udzielenie grupie użytkowników szczegółową kontrolę nad wszystkimi lub wybranymi obiektami Active Directory. Tematyką webinarium jest kwestia konfiguracji delegacji zadań w AD.

Analiza ekspertów IT wykazała, że zagrożenie nieuprawnionego dostępu do poufnych informacji rośnie w bezprecedensowym tempie. Rozpatrywać należy nie tylko zagrożenia zewnętrzne ale w dużej mierze przypadki zagrożeń powstają wewnątrz naszej organizacji. Na webinarium poświęcimy się wyzwaniom związanym z kontrolą dostępu do haseł uprzywilejowanych.

Wyjdź z ram standardowych raportów
Awaria sieci, aplikacji- od czego zacząć i gdzie szukać przyczyny?
Prawdziwy audyt AD w czasie rzeczywistym
Najlepsze praktyki i nawyki w zarządzaniu zdarzeniami i hasłami
24 III 2015, 11.00
24 III 2015, 13.00
26 III 2015, 14.00
31 III 2015, 14.00

W każdej organizacji, niezależnie od świadczonych usług czy samej organizacji i infrastruktury firmy należy prowadzić stały monitoring poziomu dostarczanych usług. Usługi te, to nie zawsze działania związane z pracą wyłącznie działów IT. W dużych organizacjach w procesy zaangażowane są liczne działy i osoby, począwszy od sprzedaży po obsługę klienta. Każdy etap i każda z grup i osób biorących udział w procesie powinna być odpowiednio wspierana, ale także odpowiednio nadzorowana. Ale co gdy nie wiemy gdzie przyłożyć miarę żeby dobrze zmierzyć. W prezentowanym webinarium odpowiemy na te zagadnienia i odpowiemy na nurtujące was pytania.

W przypadku wystąpienia awarii, dział IT jest zasypywany zgłoszeniami w systemie HelpDesk lub telefonami od pracowników. Niestety nie zawsze informacje przekazywane przez użytkowników są pomocne w ustaleniu przyczyny awarii bądź problemu. „Nie działa aplikacja”– słyszy najczęściej administrator IT jednak taki komunikat nie dostarcza zbyt wielu informacji. Podczas naszego webinarium pokażemy w jaki sposób rozpocząć troubleshooting oraz gdzie szukać przyczyny problemów.

Microsoft udostępnia kilka bardzo szczegółowych możliwości śledzenia zmian w usłudze Active Directory za pomocą audytu i zaawansowanego audytu. Ustawianie inspekcji i zaawansowanej inspekcji może być bardzo trudne i nie jest do końca jasne. Tropienie pojedynczego zapisu może być jak szukanie igły w stogu siana. Na webinarium omówimy audyt, audyt zaawansowany i zdarzenia, które są generowane w wyniku zmian zachodzących w usłudze Active Directory. Pokażemy jak zoptymalizować analizę tych informacji.

Na webinarium omówimy dobre praktyki i nawyki, które menedżerowie bezpieczeństwa IT powinni przyjąć przy zarządzaniu zdarzeniami i hasłami. Te nawyki mają charakter uniwersalny i pomogą wykorzystać moc swoich logów i haseł do skutecznego zabezpieczenia swojej infrastruktury.

Centrum Usług Wspólnych
Bezpieczeństwo sieci, czyli analiza ruchu i wykrywanie potencjalnych zagrożeń
Ktoś musi pracować w Święta. Zamiast się nudzić posprzątaj trochę.
26 III 2015, 11.00
26 III 2015, 13.00
1 IV 2015, 14.00

Już w latach 80 sam Steve Jobs zauważył konieczność wprowadzenia Centrum Usług Wspólnych. Idea początkowo odrzucona, jak większość pomysłów Jobs’a, była jedną z wielu zaproponowanych na wyrost tamtych czasów. Dzisiaj, pomysły Jobs’a zmieniają nie tylko świat, ale także modele usług świadczonych w organizacjach. W prezentowanym webinarium przedstawimy model świadczenia usług przez jedno Centrum Usług Wspólnych, oraz zalety jakie niesie ze sobą ten model.

Webinarium poświęcone tematyce bezpieczeństwa sieci, na którym odpowiemy na szereg pytań m.in.:

W jaki sposób analizować co przepływa przez nasz sieć? Co to są „zero-day attacks”? Jak zabezpieczyć się przed atakami zewnętrznymi? Serdecznie Zapraszamy.

Zbliża się Wielkanoc, jednak wielu administratorów musi wtedy pracować ponieważ muszą mieć pewność, że infrastruktura IT i firma nadal zarabia pieniądze. W tym okresie siedzenie w biurze może być nudne. Więc pomyśleliśmy, że damy wam zadanie uporządkowania środowiska AD. Sprawdzimy jak można to zrobić i zoptymalizować naszą usługę Active Directory.