ADAM KMIECIK

« powrót do listy pracowników

ADAM KMIECIK

dr inż., zastępca kierownika działu

12 628 21 01 adam.kmiecik@pk.edu.pl

administrator Centrum Danych PK VMWare, serwery wirtualne, LDAP, Avamar, VPN, WAF, bezpieczeństwo sieci i systemów, firewalle, Active Directory, Nextcloud, strony WWW, hosting, system pracy grupowej MS Exchange, MS Microsoft 365 Czytaj dalej ADAM KMIECIK

Strony WWW

Zgodnie z Zarządzeniem nr 25 Rektora PK z dnia 21 lipca 2009 r. każda jednostka organizacyjna Politechniki Krakowskiej ma prawo do uruchomienia własnych stron internetowych przeznaczonych do publikowania informacji o działalności jednostki. Strony te mogą być umieszczone w zasobach uczelnianej serwerowni, w ramach usługi hostingowej realizowanej przez Dział Informatyzacji. W takim przypadku zainteresowanej jednostce przydzielony zostaje wyodrębniony serwer www z własnym adresem internetowym w domenie „pk.edu.pl”. Czytaj dalej Strony WWW

TOMASZ DRANKA

« powrót do listy pracowników

TOMASZ DRANKA

kierownik działu

12 628 21 97 tomasz.dranka@pk.edu.pl

nadzór i koordynacja prawidłowego funkcjonowania i rozbudowy HMS, eHMS, jHMS; nadzór nad sprawnym funkcjonowaniem usług informatycznych realizowanych przez DI, serwerami i szkieletem USK PK, opracowywaniem SIWZ dla centralnych dostaw i usług na potrzeby informatyzacji Uczelni, przestrzeganiem ustawy o ochronie danych osobowych w systemie informatycznym Uczelni, plan rzeczowo-finansowy, plan zamówień publicznych Czytaj dalej TOMASZ DRANKA

MACIEJ DROZDOWSKI

« powrót do listy pracowników

MACIEJ DROZDOWSKI

12 628 21 01 maciej.drozdowski@pk.edu.pl

instalacje, diagnostyka, naprawa: urządzeń komputerowych, akcesoriów komputerowych, drukarek; bezpośrednie wsparcie techniczne: instalacje programów użytkowych, konfiguracja sprzętu komputerowego, dostęp do HMS (Netterm, Putty), ocena stanu technicznego sprzętu komputerowego, administrator domeny admin.pk.edu.pl, administrator systemu HMS Czytaj dalej MACIEJ DROZDOWSKI

Bezpieczeństwo

Bezpieczeństwo IT – nowości

Na styku uczelnianej sieci komputerowej i Internetu zainstalowane są urządzenia brzegowe klasy UTM, które uczestniczą w przekazywaniu ruchu w sieci. W urządzeniach tych realizowana jest tzw. polityka bezpieczeństwa. Jest to zbiór reguł utworzonych przez administratora. Wszystko co przechodzi przez urządzenie jest sprawdzane pod kątem spełniania warunków określonych w regułach i urządzenie podejmuje działania przypisane do danych reguł. Czytaj dalej Bezpieczeństwo