Propozycje tematów w ramach programu. Bon na Innowacje

Wielkość: px
Rozpocząć pokaz od strony:

Download "Propozycje tematów w ramach programu. Bon na Innowacje"

Transkrypt

1 Propozycje tematów w ramach programu Bon na Innowacje WSIiZ, marzec 2013

2 W ramach Bonu na innowacje proponujemy realizację następujących tematów: 1. Audyt systemów informatycznych na potrzeby wdrożenia lub rozwoju produktu i/lub technologii a. Bezpieczeństwa, b. Wydajnościowy, c. Legalności oprogramowania 2. Instalacja i konfiguracja infrastruktury informatycznej na potrzeby wdrożenia lub rozwoju produktu i/lub technologii a. Instalacja systemów operacyjnych, b. Instalacja i konfiguracja serwerów np. poczty, WWW, bazy danych itp. 3. Wdrożenie platformy WWW do komunikacji z klientem i partnerem. a. Sklepy internetowe b. Portal B2C c. Systemy ankietyzacji przez WWW d. Systemy e-learning e. Systemy konferencji WWW 4. Wirtualizacja systemów informatycznych a. Analiza możliwości wirtualizacji systemów informatycznych, b. Opracowanie koncepcji wirtualizacji systemów informatycznych, c. Wdrożenie wirtualizacji zasobów informatycznych. 5. Wdrożenie usługi pracy terminalowej do pracy zdalnej z wykorzystaniem VPN. 6. Analiza infrastruktury sieciowej i opracowanie koncepcji wdrożenia zmian. Ad 1a Audyt bezpieczeństwa informatycznego jest działaniem określającym faktyczne bezpieczeństwo funkcjonowania systemu informatycznego. Obejmuje wszystkie aspekty techniczne i administracyjne, służąc wykrywaniu potencjalnych niebezpieczeństw, na jakie narażony jest konkretny system. Dzięki audytom bezpieczeństwa wykrywane są słabe punkty systemu, co pozwala na ich wzmocnienie i dzięki temu zmniejszenie ryzyka utraty danych lub dostępu do nich przez osoby nieuprawnione. Regularne sprawdzanie bezpieczeństwa danych pozwala rozpoznać potencjalne zagrożenia i usunąć je, zanim się pojawią. Biorąc pod uwagę fakt, że systemy informatyczne wspierają działalność przedsiębiorstw każdej wielkości, działających we wszystkich branżach, okresowe audyty bezpieczeństwa informatycznego stają się elementem budującym skuteczną ochronę systemów informatycznych. a) Fachowa ocena poziomu bezpieczeństwa teleinformatycznego, b) Wykrycie słabych punktów w systemie zabezpieczeń wraz z oceną potencjalnych zagrożeń, c) Wiarygodność dla kontrahentów, d) Opracowanie polityki bezpieczeństwa i wdrożenie jej do systemu, e) Usprawnienie działania sieci teleinformatycznej i zarządzania nią,

3 f) Dostarczenie narzędzi oraz środków do przeciwdziałania zagrożeniom, g) Zmniejszenie ryzyka związanego z ujawnieniem danych przechowywanych w systemie, h) Personel zna zasady bezpieczeństwa teleinformatycznego Ad 1b Audyt wydajności systemów informatycznych Usługi audytu wydajności systemów informatycznych należy do usług wykonywanych cyklicznie z powodu na ciągła zmianę właściwości wydajnościowych systemu w czasie jego użytkowania. Zmiany wydajności spowodowane przyrostami baz danych i zwiększeniem ruchu w sieci powodują, iż ocena wydajności rozwiązania musi zakładać dłuższy horyzont czasowy. W ramach realizacji audytu wydajności systemów informatycznych definiowane są usługi dostarczane przez system oraz wskaźniki określające ich poziom (SLA) wraz ze sposobem ich pomiaru. Usługi te dotyczą następujących warstw: a) Sieciowej (np.: szybkość przepływu danych) b) Systemowej (np.: dostępność usługi drukowania) c) Bazodanowej (np.: szybkość przetwarzania danych) d) Aplikacyjnej (np.: szybkość obsługi procesów w systemie przez użytkownika). Zdefiniowanie wskaźników poziomów usług poprzedzone jest ogólną analizą architektury systemu oraz wymogów związanych z jego eksploatacją. Ocena wydajności polega na porównaniu wymaganych parametrów wydajnościowych systemu z ich wartościami osiągniętymi podczas przeprowadzanych testów. Ocena wydajności systemu obok badań empirycznych jest również wykonywana pod kątem stosowania tzw. dobrych praktyk, np. w konfiguracji bazy danych. Źródłem informacji o tych praktykach jest zwykle dokumentacja stosowanego komponentu (np. systemu zarządzania bazą danych). Efektem wykonania usługi audytu wydajnościowego jest dokumentacja, która zawiera: a) Uzasadnienie wyboru i wykaz wskaźników określających poziom usług, b) Wartość uzyskanych w wyniku audytu wartości c) Analizę zmian wskaźników w przyszłości d) Zalecenia eksploatacyjne dotyczące utrzymania założonych wskaźników Ad 1c Audyt polega na zweryfikowaniu zawartości firmowych komputerów, pod względem legalności występującego w nich oprogramowania. Liczba licencji na użytkowanie danego programu będących w posiadaniu firmy, częstokroć odbiega od faktycznej liczby zainstalowanych na komputerach programów, co może być nieświadomym działaniem przeciwko prawu. Audyt legalności oprogramowania pozwala również na wykrycie niepożądanych aplikacji zainstalowanych przez samych użytkowników. Dzięki przeprowadzeniu audytu legalności oprogramowania można zweryfikować: a) Jakie aplikacje, w jakich ilościach działają na stacjach roboczych, i które są najczęściej

4 używane. b) Jakie są licencje tych aplikacji (np. tylko do użytku prywatnego) i czy oprogramowanie jest legalne. c) Czy pracownicy wykorzystują komputery do pracy, czy też w celach prywatnych. d) Jakiego typu i jakiej objętości dane przechowywane są na stacjach roboczych użytkowników. e) Jak duża powierzchnia dysków lokalnych zajmowana jest przez pliki poszczególnych typów, np. JPG, AVI, MP3. f) Sprawdzenie stanu licencji oprogramowania oraz zidentyfikowanie niezgodności. g) Opracowanie wymagań dotyczących likwidacji niezgodności - plan naprawczy. h) Raport posiadanych przez użytkowników multimediów (np. mp3, avi). i) Kompleksową ewidencję sprzętu IT firmy. j) Doradztwo w zakresie wdrożenia procedur przenoszących odpowiedzialność za zainstalowane oprogramowanie na użytkownika końcowego wg zaleceń BSA (Business Software Alliance). k) Szkolenie i doradztwo z zakresu licencjonowania i z zasad zarządzania oprogramowaniem. l) Wystawienie certyfikatu legalności oprogramowania. Ad 2a Wdrażamy różnego rodzaju systemy operacyjne na zupełnie nowe komputery, jak i z zainstalowanym już oprogramowaniem. Oferujemy instalację systemów na fizycznych komputerze lub maszynie wirtualnej. Na życzenie przeprowadzamy również indywidualną konfigurację nieskonfigurowanych systemów. Instalujemy systemy z rodziny Windows oraz Linux. Wykonujemy upgrade lub downgrade ( downgrade - aktualizacja wstecz). Przeprowadzamy niezbędne aktualizacje, konfiguracje, w tym instalacje sterowników. Instalujemy na komputerach szereg niezbędnych aplikacji przystosowujący sprzęt do pracy od razu po wykonaniu usługi. Tworzymy również backupy systemów po instalacji i konfiguracji dyski pozwalającej na szybkie odtworzenie systemów w przypadku awarii. Ad 2b Instalacja usług: Microsoft Exchange Server 2007, 2010,2012 obejmujący następujące usługi: o Łączność oraz dostęp do informacji biznesowych zawsze i wszędzie o Profesjonalna poczta elektroniczna o Zaawansowane rozwiązania komunikacyjne o Firmowa książka adresowa i zarządzanie kontaktami o Wspólne dokumenty o Kalendarz firmowy o Zarządzanie zadaniami

5 Microsoft ISA Server 2006,Microsoft TMG Firewall Microsoft Internet Security and Acceleration (ISA) Server jest zaawansowaną zaporą filtrującą ruch do warstwy aplikacji włącznie. Razem z zaporą zintegrowany jest moduł obsługujący wirtualne sieci prywatne (VPN) i buforowanie Web. Takie rozwiązanie umożliwia klientom zwiększenie poziomu bezpieczeństwa i wydajności sieci, a tym samym uzyskanie maksymalnych korzyści z poczynionych inwestycji. Windows Small Business Server 2008 System Windows Small Business Server łączy wiele technologii serwerowych w ramach jednej licencji firmy Microsoft, ułatwiając stworzenie kompleksowej sieci po przystępnej cenie. Produkt dostępny jest w 2 wersjach Standard i Premium. Jedna licencja na Windows Small Business Server obejmuje: o Microsoft Windows Server 2008 o Microsoft Exchange Server 2007 Standard o Microsoft ISA Server 2006 Standard (wersja Premium) o Microsoft SQL Server 2008 Standard (wersja Premium) Windows SQL Serwer Serwer bazy danych Instalacja i konfiguracja usług na serwerach Linux Podobnie jak w przypadku systemów z rodziny możliwe jest instalowanie usługi poczty elektronicznej, bazy danych, serwera WWW. Oferujemy instalacje następujących serwerów usług: - poczta elektroniczna system Zimbra - serwer WWW Apache - serwer bazy danych Postgres lub Mysql. Pozwala to na zbudowanie efektywnej infrastruktury informatycznej i uniknięciu kosztów zakupu licencji poprzez wykorzystanie bezpłatnych licencji Ad 3a Tworzenie i wdrażanie sklepów internetowych Sklep internetowy już na stałe zajął silną pozycję w handlu. Prawdopodobnie ekspansja popularności i ilości sklepów będzie następować jeszcze szybciej. Dlatego aby sprostać wymaganiom klientów wdrożenie sklepów internetowych w oparciu o darmowe platformy. Wdrożone przez nas sklepy internetowe zapewnią Tobie i Twojej firmie wysoką skuteczność sprzedaży oraz łatwą aktualizację. Oferowane przez nas rozwiązania umożliwiają skuteczną prezentację aktualnej oferty sklepu internetowego oraz przyjmowanie zamówień i ich dalszą obsługę przez oprogramowanie sklepu internetowego. Ad 3b B2C, z angielskiego Business To Consumer, to relacja występująca między firmą a końcowym klientem. W związku z powszechnym dostępem do Internetu relacja B2C opiera się na usługach realizowanych w sposób elektroniczny, które obejmują swoim zasięgiem wykorzystanie nowoczesnych technologii komunikacyjnych oraz informacyjnych.

6 B2C to nic innego jak wszelkie transakcje zawierane drogą elektroniczną, do których dochodzi w relacji przedsiębiorstwo-konsument. B2C to relacja między przedsiębiorstwem a ostatecznym klientem, która swoim zasięgiem obejmuje: przygotowanie oferty, przygotowanie zamówienia wraz z jego potwierdzeniem, możliwość dokonywania płatności, zrealizowanie konkretnej transakcji oraz wystawienie stosownych dokumentów po jej ukończeniu. B2C to także szeroko pojęte działania marketingowe. Nasza firma zajmuje się wdrożeniem bezpłatnych darmowych aplikacji ułatwiających nawiązywanie relacji B2C na linii przedsiębiorstwo-konsument, które uwzględniają indywidualne potrzeby klienta. B2C to także wiele innych korzyści: zmniejszenie kosztów, które byłyby wyższe w przypadku inwestowania w sklepy stacjonarne oraz punkty usługowe, personel, globalny zasięg, możliwość składania zamówień o dowolnej porze, dostępność 24 h/dobę, kreowanie marki. Ad 3c Oferujemy instalację oraz uruchomienie i skonfigurowanie systemu ankietyzacji przez www napisany w języku PHP i wykorzystującym bazę danych MySQL, PostgreSQL lub MSSQL. Zaprojektowany jest aby był łatwy w obsłudze, pozwala użytkownikom na rozwijanie i publikację wielu ankiet oraz gromadzenie i analizę odpowiedzi udzielonych przez respondentów. Obsługa systemu nie wymaga znajomości języków programowania. Użytkownicy mogą korzystać ze sformatowanego tekstu w pytaniach i wiadomościach, przy użyciu edytora tekstu. Zdjęcia i filmy mogą również zostać włączone do badania. Wygląd i układ badania można zmieniać poprzez zmianę szablonu. Szablony mogą być zmieniane w edytorze WYSIWYG HTML. Dodatkowo, szablony można łatwo importować i eksportować przez edytor szablonów. Kiedy badanie jest przygotowane, użytkownik może je aktywować. Dzięki czemu jest dostępne dla respondentów, aby zobaczyli pytania i odpowiedzi. Pytania mogą być również importowane i eksportowane za pośrednictwem edytora programu. Nie ma limitu liczby badań które użytkownik może stworzyć. Nie ma także ograniczenia liczby respondentów. Oprócz ograniczeń technicznych i praktycznych, nie ma ograniczenia co do ilości pytań w jednym badaniu. Pytania są podzielone na grupy. Pytania w obrębie każdej grupy organizowane są na tej samej stronie. Badania mogą wykorzystywać różne rodzaje pytań m.in.: wielokrotnego wyboru, wprowadzania tekstu, listy rozwijane, wprowadzanie liczb, suwak, pytania tak / nie. Pytania mogą być ułożone na dwuwymiarowej macierzy, z możliwością oparcia pytań jednej osi o pytania na drugiej osi. Pytania mogą zależeć od wyników innych pytań. Na przykład, respondent może zostać zapytany o środki transportu używanych w dojazdach, jeśli pytany odpowiedział twierdząco na pytanie o posiadanie pracy. System jest dostępny w ponad 50 językach i dialektach, a 22 z nich ma ponad 95% wykonanego tłumaczenia. Do wyświetlania znaków wykorzystywany jest system kodowania UTF-8. Główne tłumaczenia obejmują języki: albański, baskijski, chiński, chorwackiego, duński, holenderski, fiński, francuski, galicyjski, grecki, węgierski, hebrajski, włoski, japoński, polski, portugalski, rosyjski, serbski, słoweński, hiszpański, szwedzki i wiele innych.

7 Ad 3d Wbrew pozorom, e-nauczanie nie jest przeznaczone wyłącznie dla szkół, uczelni i organizacji edukacyjnych. Sprawdza się również w biznesie. W gospodarce opartej na wiedzy i innowacjach wartość firm bezpośrednio związana i uzależniona jest od nagromadzonej, łatwo przepływającej w nich wiedzy oraz kapitału intelektualnego. Wiele firm, organizacji i korporacji ma już wdrożony system nauczania na odległość lub chce go zaimplementować, np. do swoich intranetów. E-learning zaczyna być jednym z popularniejszych i najczęściej wdrażanych w polskich przedsiębiorstwach narzędzi zarządzania wiedzą. E-learning umożliwia uczestnikom e-kursu (np. pracownikom, kontrahentom, klientom, potencjalnym klientom) samodzielne wybranie preferowanego formatu dostarczania wiedzy i tempa jej przekazywania. Pomimo, iż służy nauczaniu na odległość, może być również łączony z tradycyjnym nauczaniem w formie kursów mieszanych. Zdalne nauczanie może odnosić się także do edukacyjnych stron internetowych, udostępniających np. scenariusze lekcji, arkusze ćwiczeniowe czy interaktywne ćwiczenia dla dzieci. Nasza oferta w ramach e-learningu Platforma e-learningowa Pomoc w przygotowaniu materiałów edukacyjnych Konsulting Zalety i korzyści płynące z wykorzystania tej metody nauki Niższe koszty dla organizatora szkolenia Oszczędność czasu pracownika i pracodawcy Dowolna liczba szkolonych osób Nowoczesny sposób nauczania Monitoring wyników nauczania Ad 3e Systemy wideokonferencji stają się powoli codziennością w wielu polskich organizacjach. Coraz więcej osób dostrzega wyraźne i przede wszystkim wymierne korzyści płynące z zastosowania systemu wideokonferencyjnego w swojej firmie. Systemy wideokonferencyjne są również doskonałym uzupełnieniem e-learningu, bowiem pozwalają na bezpośredni kontakt z trenerem czy nauczycielem bez wychodzenia z domu i pokonywania jakiejkolwiek odległości. Ad 4 Wirtualizacja zasobów informatycznych Wirtualizacja to technologia, umożliwiająca uruchamianie maszyn wirtualnych w oderwaniu od platformy sprzętowej. Dzięki temu możemy na jednym komputerze fizycznym uruchomić kilka działających obok siebie komputerów wirtualnych, pracujących pod kontrolą różnych systemów operacyjnych, zależnie od potrzeb.

8 Jakie korzyści płyną z wirtualizacji zasobów informatycznych? uruchamiając kilka maszyn wirtualnych na jednym serwerze, lepiej wykorzystujemy posiadane zasoby sprzętowe. maszyny wirtualne można łatwo przenosić pomiędzy serwerami fizycznymi, również wykonywanie kopii zapasowych jest łatwiejsze. Te czynniki zwiększają bezpieczeństwo wykorzystywanych aplikacji. migracje aplikacji, przenoszenie ich na bardziej wydajne maszyny, przejście na nową wersję systemu operacyjnego te zadania przy wykorzystaniu wirtualizacji są łatwiejsze do zaplanowania i wykonania. Ad 5 Usługi terminalowe udostępniają technologie pozwalające użytkownikom uzyskiwać dostęp do programów opartych na systemie Windows zainstalowanych na serwerze terminali lub do pełnego pulpitu systemu Windows. Za pomocą usług terminalowych użytkownicy mogą uzyskiwać dostęp do serwera terminali z sieci firmowej lub z Internetu. Wdrożenie usługi terminalowej zapewnia następujące korzyści: Szybkie wdrażanie programów opartych na systemie Windows na urządzeniach komputerowych w całym przedsiębiorstwie. Usługi terminalowe są szczególnie przydatne, jeśli wiele programów jest często aktualizowanych, rzadko używanych lub trudnych w zarządzaniu. Znaczne ograniczyć przepustowość pasma sieciowego wymaganą podczas uzyskiwania dostępu do aplikacji zdalnych. Zwiększenie wydajność użytkowników. Użytkownicy mogą uzyskiwać dostęp do programów uruchomionych na serwerze terminali z urządzeń, takich jak komputery domowe, kioski i komputery o niskim poborze energii, a także z systemów operacyjnych innych niż system Windows. Bezpieczne usług terminalowych wymaga wykorzystania technologii VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna). Określenie "Wirtualna" oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne. Rozwiązania oparte na VPN stosowane są np. w sieciach korporacyjnych firm, których zdalni użytkownicy pracują ze swoich domów na niezabezpieczonych łączach. Wirtualne Sieci Prywatne charakteryzują się dość dużą efektywnością, nawet na słabych łączach (dzięki kompresji danych) oraz wysokim poziomem bezpieczeństwa (ze względu na szyfrowanie). Rozwiązanie to sprawdza się w firmach, których pracownicy często podróżują lub korzystają z możliwości telepracy. Dzięki zastosowaniu technologii VPN można umożliwić Państwa pracownikom dostęp do zasobów sieciowych z jakiejkolwiek lokalizacji na świecie. Ad 6 Tak jak każda inwestycja strategiczna, infrastruktura sieciowa ma na celu zwiększenie wydajności przedsiębiorstwa poprzez wspomaganie kluczowych procesów biznesowych. Dlatego jej wydajność, bezawaryjność oraz bezpieczeństwo działania wpływają bezpośrednio na zdolność konkurowania.

9 Oferujemy usługi analityczno-doradcze, mające na celu usprawnienie efektywności ekonomicznej stosowanych rozwiązań, poprawienie bezpieczeństwa oraz zwiększenie wydajności rozwiązań pod kątem ich wykorzystania do prowadzenia biznesu. Przeprowadzamy: a) analizy ekonomiczno-techniczne, sprawdzające opłacalność inwestycji w zmianę istniejących rozwiązań, b) analizy wydajności i poprawności działania sieci (szczegółowa kontrola wydajności, bezpieczeństwa i awaryjności działania sieci i urządzeń w niej pracujących), W wyniku przeprowadzonych prac analityczno-doradczych Klient otrzymuje dokument analizy wraz z rekomendacjami zmian. Wykonujemy projekty i wdrażamy rozwiązania sieciowe, wykorzystując najnowsze technologie. W skład oferty wchodzą: a) sieci rozległe; b) sieci lokalne; c) systemy zabezpieczenia sieci; d) systemy zarządzania siecią; e) sieci bezprzewodowe; Nasza oferta w tym zakresie obejmuje między innymi: montaż instalacji okablowania strukturalnego; analiza bieżącego stanu sieci w celu ustalenia możliwości modernizacji, rozbudowy bądź możliwości wdrożenia nowoczesnych technologii sieciowych w już istniejących infrastrukturach informatycznych; projektowanie sieci lokalnych (LAN) w technologiach Ethernet, Fast Ethernet, Gigabit Ethernet) oraz rozległych sieci komputerowych (WAN); dostawa urządzeń sieciowych; całościowe wdrożenia projektów (obejmujące instalację i konfigurację aktywnego sprzętu sieciowego); wdrożenia systemów monitorowania i zarządzania siecią; monitoring sieci LAN i WAN; opracowywanie i wdrażanie systemów bezpieczeństwa, ochrony danych oraz wdrożenia systemów zabezpieczeń sieci (firewall, VPN).

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Extranet narzędzie zapewniające kontrolę i usprawniające współpracę z oddziałami spółki oraz partnerami zewnętrznymi.

Extranet narzędzie zapewniające kontrolę i usprawniające współpracę z oddziałami spółki oraz partnerami zewnętrznymi. Extranet narzędzie zapewniające kontrolę i usprawniające współpracę z oddziałami spółki oraz partnerami zewnętrznymi. Andrzej Musiał Arkadiusz Wójcik Warszawa, 23.04.2009 Extranet jako narzędzie zapewniające

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH

TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH TestCV.com to innowacyjny serwis świadczący e-usługi, których głównym celem jest usprawnienie procesu naboru i selekcji kandydatów do pracy. Portal

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Tworzenie aplikacji Web Alicja Zwiewka. Page 1 Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006 Praca przejściowa Sklep internetowy Tomasz Konopelski ZIP50-IWZ Katowice 2006 Polski e-commerce Badania rynku Badaniem, które odbyło się w październiku 2001 roku objęto 300 przedsiębiorstw a ich dobór

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 15.04.2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Francoise a Partnerami Zamawiający: Studio Mody FRANCOISE Franciszka Znamirowska ul.

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

Spis treści. Wstęp... 15. Rozdział 1. Wprowadzenie do e-learningu... 19

Spis treści. Wstęp... 15. Rozdział 1. Wprowadzenie do e-learningu... 19 Spis treści Wstęp... 15 Treść książki... 16 Adresaci książki... 16 Struktura książki... 17 Trzecie wydanie książki... 17 Rozdział 1. Wprowadzenie do e-learningu... 19 Przykłady e-learningu... 20 E-learning

Bardziej szczegółowo

Zapytanie ofertowe na dostawę i wdrożenie platformy e-learningowej dla Instytutu Wzornictwa Przemysłowego Sp. z o.o., jako narzędzia wspierającego

Zapytanie ofertowe na dostawę i wdrożenie platformy e-learningowej dla Instytutu Wzornictwa Przemysłowego Sp. z o.o., jako narzędzia wspierającego Zapytanie ofertowe na dostawę i wdrożenie platformy e-learningowej dla Instytutu Wzornictwa Przemysłowego Sp. z o.o., jako narzędzia wspierającego realizację jednego z produktów projektu Zaprojektuj Swój

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:

WYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy: Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi "

Wymagania edukacyjne z przedmiotu Administracja sieciowymi systemami operacyjnymi Wymagania edukacyjne z przedmiotu "Administracja sieciowymi systemami operacyjnymi " 9.1. Instalacja i konfiguracja serwera, usługi sieciowe Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Pojęcie systemu baz danych

Pojęcie systemu baz danych Pojęcie systemu baz danych System baz danych- skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki. Składa się z zasadniczych elementów: 1) Danych 2) Sprzętu 3) Programów 4)

Bardziej szczegółowo

Stacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2

Stacja robocza TYP1A Zał. 8.1, pkt. 1.1) 2. Monitor LCD 21.3 Zał. 8.1, pkt. 1.1) 2. Zasilacz awaryjny UPS Zał. 8.1, pkt. 1.1) 2 Załącznik nr 7 do SIWZ nr TA/ZP-4/2007 Formularz cenowy oferowanego sprzętu GRUPA 1 (Szczegółowa specyfikacja w Załączniku nr 8.1) Stacje robocze przetwarzania graficznego wysokiej wydajności z monitorem

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft. Często zadawane pytania: Ceny i licencjonowanie systemu MM 2005 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/mom/ Ceny i licencjonowanie systemu MM 2005 Czy można wypróbować

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo