Propozycje tematów w ramach programu. Bon na Innowacje

Wielkość: px
Rozpocząć pokaz od strony:

Download "Propozycje tematów w ramach programu. Bon na Innowacje"

Transkrypt

1 Propozycje tematów w ramach programu Bon na Innowacje WSIiZ, marzec 2013

2 W ramach Bonu na innowacje proponujemy realizację następujących tematów: 1. Audyt systemów informatycznych na potrzeby wdrożenia lub rozwoju produktu i/lub technologii a. Bezpieczeństwa, b. Wydajnościowy, c. Legalności oprogramowania 2. Instalacja i konfiguracja infrastruktury informatycznej na potrzeby wdrożenia lub rozwoju produktu i/lub technologii a. Instalacja systemów operacyjnych, b. Instalacja i konfiguracja serwerów np. poczty, WWW, bazy danych itp. 3. Wdrożenie platformy WWW do komunikacji z klientem i partnerem. a. Sklepy internetowe b. Portal B2C c. Systemy ankietyzacji przez WWW d. Systemy e-learning e. Systemy konferencji WWW 4. Wirtualizacja systemów informatycznych a. Analiza możliwości wirtualizacji systemów informatycznych, b. Opracowanie koncepcji wirtualizacji systemów informatycznych, c. Wdrożenie wirtualizacji zasobów informatycznych. 5. Wdrożenie usługi pracy terminalowej do pracy zdalnej z wykorzystaniem VPN. 6. Analiza infrastruktury sieciowej i opracowanie koncepcji wdrożenia zmian. Ad 1a Audyt bezpieczeństwa informatycznego jest działaniem określającym faktyczne bezpieczeństwo funkcjonowania systemu informatycznego. Obejmuje wszystkie aspekty techniczne i administracyjne, służąc wykrywaniu potencjalnych niebezpieczeństw, na jakie narażony jest konkretny system. Dzięki audytom bezpieczeństwa wykrywane są słabe punkty systemu, co pozwala na ich wzmocnienie i dzięki temu zmniejszenie ryzyka utraty danych lub dostępu do nich przez osoby nieuprawnione. Regularne sprawdzanie bezpieczeństwa danych pozwala rozpoznać potencjalne zagrożenia i usunąć je, zanim się pojawią. Biorąc pod uwagę fakt, że systemy informatyczne wspierają działalność przedsiębiorstw każdej wielkości, działających we wszystkich branżach, okresowe audyty bezpieczeństwa informatycznego stają się elementem budującym skuteczną ochronę systemów informatycznych. a) Fachowa ocena poziomu bezpieczeństwa teleinformatycznego, b) Wykrycie słabych punktów w systemie zabezpieczeń wraz z oceną potencjalnych zagrożeń, c) Wiarygodność dla kontrahentów, d) Opracowanie polityki bezpieczeństwa i wdrożenie jej do systemu, e) Usprawnienie działania sieci teleinformatycznej i zarządzania nią,

3 f) Dostarczenie narzędzi oraz środków do przeciwdziałania zagrożeniom, g) Zmniejszenie ryzyka związanego z ujawnieniem danych przechowywanych w systemie, h) Personel zna zasady bezpieczeństwa teleinformatycznego Ad 1b Audyt wydajności systemów informatycznych Usługi audytu wydajności systemów informatycznych należy do usług wykonywanych cyklicznie z powodu na ciągła zmianę właściwości wydajnościowych systemu w czasie jego użytkowania. Zmiany wydajności spowodowane przyrostami baz danych i zwiększeniem ruchu w sieci powodują, iż ocena wydajności rozwiązania musi zakładać dłuższy horyzont czasowy. W ramach realizacji audytu wydajności systemów informatycznych definiowane są usługi dostarczane przez system oraz wskaźniki określające ich poziom (SLA) wraz ze sposobem ich pomiaru. Usługi te dotyczą następujących warstw: a) Sieciowej (np.: szybkość przepływu danych) b) Systemowej (np.: dostępność usługi drukowania) c) Bazodanowej (np.: szybkość przetwarzania danych) d) Aplikacyjnej (np.: szybkość obsługi procesów w systemie przez użytkownika). Zdefiniowanie wskaźników poziomów usług poprzedzone jest ogólną analizą architektury systemu oraz wymogów związanych z jego eksploatacją. Ocena wydajności polega na porównaniu wymaganych parametrów wydajnościowych systemu z ich wartościami osiągniętymi podczas przeprowadzanych testów. Ocena wydajności systemu obok badań empirycznych jest również wykonywana pod kątem stosowania tzw. dobrych praktyk, np. w konfiguracji bazy danych. Źródłem informacji o tych praktykach jest zwykle dokumentacja stosowanego komponentu (np. systemu zarządzania bazą danych). Efektem wykonania usługi audytu wydajnościowego jest dokumentacja, która zawiera: a) Uzasadnienie wyboru i wykaz wskaźników określających poziom usług, b) Wartość uzyskanych w wyniku audytu wartości c) Analizę zmian wskaźników w przyszłości d) Zalecenia eksploatacyjne dotyczące utrzymania założonych wskaźników Ad 1c Audyt polega na zweryfikowaniu zawartości firmowych komputerów, pod względem legalności występującego w nich oprogramowania. Liczba licencji na użytkowanie danego programu będących w posiadaniu firmy, częstokroć odbiega od faktycznej liczby zainstalowanych na komputerach programów, co może być nieświadomym działaniem przeciwko prawu. Audyt legalności oprogramowania pozwala również na wykrycie niepożądanych aplikacji zainstalowanych przez samych użytkowników. Dzięki przeprowadzeniu audytu legalności oprogramowania można zweryfikować: a) Jakie aplikacje, w jakich ilościach działają na stacjach roboczych, i które są najczęściej

4 używane. b) Jakie są licencje tych aplikacji (np. tylko do użytku prywatnego) i czy oprogramowanie jest legalne. c) Czy pracownicy wykorzystują komputery do pracy, czy też w celach prywatnych. d) Jakiego typu i jakiej objętości dane przechowywane są na stacjach roboczych użytkowników. e) Jak duża powierzchnia dysków lokalnych zajmowana jest przez pliki poszczególnych typów, np. JPG, AVI, MP3. f) Sprawdzenie stanu licencji oprogramowania oraz zidentyfikowanie niezgodności. g) Opracowanie wymagań dotyczących likwidacji niezgodności - plan naprawczy. h) Raport posiadanych przez użytkowników multimediów (np. mp3, avi). i) Kompleksową ewidencję sprzętu IT firmy. j) Doradztwo w zakresie wdrożenia procedur przenoszących odpowiedzialność za zainstalowane oprogramowanie na użytkownika końcowego wg zaleceń BSA (Business Software Alliance). k) Szkolenie i doradztwo z zakresu licencjonowania i z zasad zarządzania oprogramowaniem. l) Wystawienie certyfikatu legalności oprogramowania. Ad 2a Wdrażamy różnego rodzaju systemy operacyjne na zupełnie nowe komputery, jak i z zainstalowanym już oprogramowaniem. Oferujemy instalację systemów na fizycznych komputerze lub maszynie wirtualnej. Na życzenie przeprowadzamy również indywidualną konfigurację nieskonfigurowanych systemów. Instalujemy systemy z rodziny Windows oraz Linux. Wykonujemy upgrade lub downgrade ( downgrade - aktualizacja wstecz). Przeprowadzamy niezbędne aktualizacje, konfiguracje, w tym instalacje sterowników. Instalujemy na komputerach szereg niezbędnych aplikacji przystosowujący sprzęt do pracy od razu po wykonaniu usługi. Tworzymy również backupy systemów po instalacji i konfiguracji dyski pozwalającej na szybkie odtworzenie systemów w przypadku awarii. Ad 2b Instalacja usług: Microsoft Exchange Server 2007, 2010,2012 obejmujący następujące usługi: o Łączność oraz dostęp do informacji biznesowych zawsze i wszędzie o Profesjonalna poczta elektroniczna o Zaawansowane rozwiązania komunikacyjne o Firmowa książka adresowa i zarządzanie kontaktami o Wspólne dokumenty o Kalendarz firmowy o Zarządzanie zadaniami

5 Microsoft ISA Server 2006,Microsoft TMG Firewall Microsoft Internet Security and Acceleration (ISA) Server jest zaawansowaną zaporą filtrującą ruch do warstwy aplikacji włącznie. Razem z zaporą zintegrowany jest moduł obsługujący wirtualne sieci prywatne (VPN) i buforowanie Web. Takie rozwiązanie umożliwia klientom zwiększenie poziomu bezpieczeństwa i wydajności sieci, a tym samym uzyskanie maksymalnych korzyści z poczynionych inwestycji. Windows Small Business Server 2008 System Windows Small Business Server łączy wiele technologii serwerowych w ramach jednej licencji firmy Microsoft, ułatwiając stworzenie kompleksowej sieci po przystępnej cenie. Produkt dostępny jest w 2 wersjach Standard i Premium. Jedna licencja na Windows Small Business Server obejmuje: o Microsoft Windows Server 2008 o Microsoft Exchange Server 2007 Standard o Microsoft ISA Server 2006 Standard (wersja Premium) o Microsoft SQL Server 2008 Standard (wersja Premium) Windows SQL Serwer Serwer bazy danych Instalacja i konfiguracja usług na serwerach Linux Podobnie jak w przypadku systemów z rodziny możliwe jest instalowanie usługi poczty elektronicznej, bazy danych, serwera WWW. Oferujemy instalacje następujących serwerów usług: - poczta elektroniczna system Zimbra - serwer WWW Apache - serwer bazy danych Postgres lub Mysql. Pozwala to na zbudowanie efektywnej infrastruktury informatycznej i uniknięciu kosztów zakupu licencji poprzez wykorzystanie bezpłatnych licencji Ad 3a Tworzenie i wdrażanie sklepów internetowych Sklep internetowy już na stałe zajął silną pozycję w handlu. Prawdopodobnie ekspansja popularności i ilości sklepów będzie następować jeszcze szybciej. Dlatego aby sprostać wymaganiom klientów wdrożenie sklepów internetowych w oparciu o darmowe platformy. Wdrożone przez nas sklepy internetowe zapewnią Tobie i Twojej firmie wysoką skuteczność sprzedaży oraz łatwą aktualizację. Oferowane przez nas rozwiązania umożliwiają skuteczną prezentację aktualnej oferty sklepu internetowego oraz przyjmowanie zamówień i ich dalszą obsługę przez oprogramowanie sklepu internetowego. Ad 3b B2C, z angielskiego Business To Consumer, to relacja występująca między firmą a końcowym klientem. W związku z powszechnym dostępem do Internetu relacja B2C opiera się na usługach realizowanych w sposób elektroniczny, które obejmują swoim zasięgiem wykorzystanie nowoczesnych technologii komunikacyjnych oraz informacyjnych.

6 B2C to nic innego jak wszelkie transakcje zawierane drogą elektroniczną, do których dochodzi w relacji przedsiębiorstwo-konsument. B2C to relacja między przedsiębiorstwem a ostatecznym klientem, która swoim zasięgiem obejmuje: przygotowanie oferty, przygotowanie zamówienia wraz z jego potwierdzeniem, możliwość dokonywania płatności, zrealizowanie konkretnej transakcji oraz wystawienie stosownych dokumentów po jej ukończeniu. B2C to także szeroko pojęte działania marketingowe. Nasza firma zajmuje się wdrożeniem bezpłatnych darmowych aplikacji ułatwiających nawiązywanie relacji B2C na linii przedsiębiorstwo-konsument, które uwzględniają indywidualne potrzeby klienta. B2C to także wiele innych korzyści: zmniejszenie kosztów, które byłyby wyższe w przypadku inwestowania w sklepy stacjonarne oraz punkty usługowe, personel, globalny zasięg, możliwość składania zamówień o dowolnej porze, dostępność 24 h/dobę, kreowanie marki. Ad 3c Oferujemy instalację oraz uruchomienie i skonfigurowanie systemu ankietyzacji przez www napisany w języku PHP i wykorzystującym bazę danych MySQL, PostgreSQL lub MSSQL. Zaprojektowany jest aby był łatwy w obsłudze, pozwala użytkownikom na rozwijanie i publikację wielu ankiet oraz gromadzenie i analizę odpowiedzi udzielonych przez respondentów. Obsługa systemu nie wymaga znajomości języków programowania. Użytkownicy mogą korzystać ze sformatowanego tekstu w pytaniach i wiadomościach, przy użyciu edytora tekstu. Zdjęcia i filmy mogą również zostać włączone do badania. Wygląd i układ badania można zmieniać poprzez zmianę szablonu. Szablony mogą być zmieniane w edytorze WYSIWYG HTML. Dodatkowo, szablony można łatwo importować i eksportować przez edytor szablonów. Kiedy badanie jest przygotowane, użytkownik może je aktywować. Dzięki czemu jest dostępne dla respondentów, aby zobaczyli pytania i odpowiedzi. Pytania mogą być również importowane i eksportowane za pośrednictwem edytora programu. Nie ma limitu liczby badań które użytkownik może stworzyć. Nie ma także ograniczenia liczby respondentów. Oprócz ograniczeń technicznych i praktycznych, nie ma ograniczenia co do ilości pytań w jednym badaniu. Pytania są podzielone na grupy. Pytania w obrębie każdej grupy organizowane są na tej samej stronie. Badania mogą wykorzystywać różne rodzaje pytań m.in.: wielokrotnego wyboru, wprowadzania tekstu, listy rozwijane, wprowadzanie liczb, suwak, pytania tak / nie. Pytania mogą być ułożone na dwuwymiarowej macierzy, z możliwością oparcia pytań jednej osi o pytania na drugiej osi. Pytania mogą zależeć od wyników innych pytań. Na przykład, respondent może zostać zapytany o środki transportu używanych w dojazdach, jeśli pytany odpowiedział twierdząco na pytanie o posiadanie pracy. System jest dostępny w ponad 50 językach i dialektach, a 22 z nich ma ponad 95% wykonanego tłumaczenia. Do wyświetlania znaków wykorzystywany jest system kodowania UTF-8. Główne tłumaczenia obejmują języki: albański, baskijski, chiński, chorwackiego, duński, holenderski, fiński, francuski, galicyjski, grecki, węgierski, hebrajski, włoski, japoński, polski, portugalski, rosyjski, serbski, słoweński, hiszpański, szwedzki i wiele innych.

7 Ad 3d Wbrew pozorom, e-nauczanie nie jest przeznaczone wyłącznie dla szkół, uczelni i organizacji edukacyjnych. Sprawdza się również w biznesie. W gospodarce opartej na wiedzy i innowacjach wartość firm bezpośrednio związana i uzależniona jest od nagromadzonej, łatwo przepływającej w nich wiedzy oraz kapitału intelektualnego. Wiele firm, organizacji i korporacji ma już wdrożony system nauczania na odległość lub chce go zaimplementować, np. do swoich intranetów. E-learning zaczyna być jednym z popularniejszych i najczęściej wdrażanych w polskich przedsiębiorstwach narzędzi zarządzania wiedzą. E-learning umożliwia uczestnikom e-kursu (np. pracownikom, kontrahentom, klientom, potencjalnym klientom) samodzielne wybranie preferowanego formatu dostarczania wiedzy i tempa jej przekazywania. Pomimo, iż służy nauczaniu na odległość, może być również łączony z tradycyjnym nauczaniem w formie kursów mieszanych. Zdalne nauczanie może odnosić się także do edukacyjnych stron internetowych, udostępniających np. scenariusze lekcji, arkusze ćwiczeniowe czy interaktywne ćwiczenia dla dzieci. Nasza oferta w ramach e-learningu Platforma e-learningowa Pomoc w przygotowaniu materiałów edukacyjnych Konsulting Zalety i korzyści płynące z wykorzystania tej metody nauki Niższe koszty dla organizatora szkolenia Oszczędność czasu pracownika i pracodawcy Dowolna liczba szkolonych osób Nowoczesny sposób nauczania Monitoring wyników nauczania Ad 3e Systemy wideokonferencji stają się powoli codziennością w wielu polskich organizacjach. Coraz więcej osób dostrzega wyraźne i przede wszystkim wymierne korzyści płynące z zastosowania systemu wideokonferencyjnego w swojej firmie. Systemy wideokonferencyjne są również doskonałym uzupełnieniem e-learningu, bowiem pozwalają na bezpośredni kontakt z trenerem czy nauczycielem bez wychodzenia z domu i pokonywania jakiejkolwiek odległości. Ad 4 Wirtualizacja zasobów informatycznych Wirtualizacja to technologia, umożliwiająca uruchamianie maszyn wirtualnych w oderwaniu od platformy sprzętowej. Dzięki temu możemy na jednym komputerze fizycznym uruchomić kilka działających obok siebie komputerów wirtualnych, pracujących pod kontrolą różnych systemów operacyjnych, zależnie od potrzeb.

8 Jakie korzyści płyną z wirtualizacji zasobów informatycznych? uruchamiając kilka maszyn wirtualnych na jednym serwerze, lepiej wykorzystujemy posiadane zasoby sprzętowe. maszyny wirtualne można łatwo przenosić pomiędzy serwerami fizycznymi, również wykonywanie kopii zapasowych jest łatwiejsze. Te czynniki zwiększają bezpieczeństwo wykorzystywanych aplikacji. migracje aplikacji, przenoszenie ich na bardziej wydajne maszyny, przejście na nową wersję systemu operacyjnego te zadania przy wykorzystaniu wirtualizacji są łatwiejsze do zaplanowania i wykonania. Ad 5 Usługi terminalowe udostępniają technologie pozwalające użytkownikom uzyskiwać dostęp do programów opartych na systemie Windows zainstalowanych na serwerze terminali lub do pełnego pulpitu systemu Windows. Za pomocą usług terminalowych użytkownicy mogą uzyskiwać dostęp do serwera terminali z sieci firmowej lub z Internetu. Wdrożenie usługi terminalowej zapewnia następujące korzyści: Szybkie wdrażanie programów opartych na systemie Windows na urządzeniach komputerowych w całym przedsiębiorstwie. Usługi terminalowe są szczególnie przydatne, jeśli wiele programów jest często aktualizowanych, rzadko używanych lub trudnych w zarządzaniu. Znaczne ograniczyć przepustowość pasma sieciowego wymaganą podczas uzyskiwania dostępu do aplikacji zdalnych. Zwiększenie wydajność użytkowników. Użytkownicy mogą uzyskiwać dostęp do programów uruchomionych na serwerze terminali z urządzeń, takich jak komputery domowe, kioski i komputery o niskim poborze energii, a także z systemów operacyjnych innych niż system Windows. Bezpieczne usług terminalowych wymaga wykorzystania technologii VPN (ang. Virtual Private Network, Wirtualna Sieć Prywatna). Określenie "Wirtualna" oznacza, że sieć ta istnieje jedynie jako struktura logiczna działająca w rzeczywistości w ramach sieci publicznej, w odróżnieniu od sieci prywatnej, która powstaje na bazie specjalnie dzierżawionych w tym celu łącz. Pomimo takiego mechanizmu działania stacje końcowe mogą korzystać z VPN dokładnie tak jak gdyby istniało pomiędzy nimi fizyczne łącze prywatne. Rozwiązania oparte na VPN stosowane są np. w sieciach korporacyjnych firm, których zdalni użytkownicy pracują ze swoich domów na niezabezpieczonych łączach. Wirtualne Sieci Prywatne charakteryzują się dość dużą efektywnością, nawet na słabych łączach (dzięki kompresji danych) oraz wysokim poziomem bezpieczeństwa (ze względu na szyfrowanie). Rozwiązanie to sprawdza się w firmach, których pracownicy często podróżują lub korzystają z możliwości telepracy. Dzięki zastosowaniu technologii VPN można umożliwić Państwa pracownikom dostęp do zasobów sieciowych z jakiejkolwiek lokalizacji na świecie. Ad 6 Tak jak każda inwestycja strategiczna, infrastruktura sieciowa ma na celu zwiększenie wydajności przedsiębiorstwa poprzez wspomaganie kluczowych procesów biznesowych. Dlatego jej wydajność, bezawaryjność oraz bezpieczeństwo działania wpływają bezpośrednio na zdolność konkurowania.

9 Oferujemy usługi analityczno-doradcze, mające na celu usprawnienie efektywności ekonomicznej stosowanych rozwiązań, poprawienie bezpieczeństwa oraz zwiększenie wydajności rozwiązań pod kątem ich wykorzystania do prowadzenia biznesu. Przeprowadzamy: a) analizy ekonomiczno-techniczne, sprawdzające opłacalność inwestycji w zmianę istniejących rozwiązań, b) analizy wydajności i poprawności działania sieci (szczegółowa kontrola wydajności, bezpieczeństwa i awaryjności działania sieci i urządzeń w niej pracujących), W wyniku przeprowadzonych prac analityczno-doradczych Klient otrzymuje dokument analizy wraz z rekomendacjami zmian. Wykonujemy projekty i wdrażamy rozwiązania sieciowe, wykorzystując najnowsze technologie. W skład oferty wchodzą: a) sieci rozległe; b) sieci lokalne; c) systemy zabezpieczenia sieci; d) systemy zarządzania siecią; e) sieci bezprzewodowe; Nasza oferta w tym zakresie obejmuje między innymi: montaż instalacji okablowania strukturalnego; analiza bieżącego stanu sieci w celu ustalenia możliwości modernizacji, rozbudowy bądź możliwości wdrożenia nowoczesnych technologii sieciowych w już istniejących infrastrukturach informatycznych; projektowanie sieci lokalnych (LAN) w technologiach Ethernet, Fast Ethernet, Gigabit Ethernet) oraz rozległych sieci komputerowych (WAN); dostawa urządzeń sieciowych; całościowe wdrożenia projektów (obejmujące instalację i konfigurację aktywnego sprzętu sieciowego); wdrożenia systemów monitorowania i zarządzania siecią; monitoring sieci LAN i WAN; opracowywanie i wdrażanie systemów bezpieczeństwa, ochrony danych oraz wdrożenia systemów zabezpieczeń sieci (firewall, VPN).

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH

TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH TESTCV.COM - INTERNETOWA PLATFORMA TESTÓW REKRUTACYJNYCH TestCV.com to innowacyjny serwis świadczący e-usługi, których głównym celem jest usprawnienie procesu naboru i selekcji kandydatów do pracy. Portal

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Technik Informatyk. ZSP Jasieniec

Technik Informatyk. ZSP Jasieniec Technik Informatyk ZSP Jasieniec Informatyka to bardzo nowoczesna i dynamicznie rozwijająca się dziedzina wiedzy. Wykorzystywana jest niemal we wszystkich sferach naszego życia od nauki, poprzez przemysłu,

Bardziej szczegółowo

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk

Technik informatyk. 3) efekty kształcenia właściwe dla kwalifikacji wyodrębnionych w zawodzie technik informatyk Technik informatyk Technik informatyk potwierdzając kwalifikacje wchodzące w skład tego zawodu, uzyskuje wiedzę i umiejętności niezbędne do pracy w trzech obszarach branży informatycznej. E12 - montaż

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

I. Informacje ogólne. Jednym z takich systemów jest Mambo. MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006

Praca przejściowa. Sklep internetowy. Tomasz Konopelski ZIP50-IWZ Katowice 2006 Praca przejściowa Sklep internetowy Tomasz Konopelski ZIP50-IWZ Katowice 2006 Polski e-commerce Badania rynku Badaniem, które odbyło się w październiku 2001 roku objęto 300 przedsiębiorstw a ich dobór

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE

Data utworzenia 2014-01-07. Numer aktu 1. Akt prawa miejscowego NIE ZARZĄDZENIE Nr 1/2014 MARSZAŁKA WOJEWÓDZTWA MAŁOPOLSKIEGO z dnia 7 stycznia 2014 roku w sprawie zmiany Zarządzenia Nr 40/2013 Marszałka Województwa Małopolskiego z dnia 30 kwietnia 2013 roku w sprawie

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Oferta firmy MemoTech.PL dotycząca wszystkich usług IT. Streszczenie: Przygotowano dla: Kontakt: Niniejszy dokument zawiera indywidualnie przygotowaną ofertę na usług IT świadczone w firmie MemoTech.PL.

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa 30.09.2009 Praktyczne aspekty zarządzania oprogramowaniem Seminarium Zrób to SAMo Warszawa 30.09.2009 Prelegenci A plus C sp. z o.o. pierwszy i najpopularniejszy polski producent i dystrybutor systemów do audytu

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Rzeszów, 15.04.2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Francoise a Partnerami Zamawiający: Studio Mody FRANCOISE Franciszka Znamirowska ul.

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE Szczegółowy zakres przedmiotu zamówienia Załącznik nr 7 do SIWZ I. Opieka nad serwerami TAK/NIE 1 Prace konserwacyjne przynajmniej dwa razy do roku (prócz rakcji na awarie) Całodobowy monitoring pracy

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Spis treści. Wstęp... 15. Rozdział 1. Wprowadzenie do e-learningu... 19

Spis treści. Wstęp... 15. Rozdział 1. Wprowadzenie do e-learningu... 19 Spis treści Wstęp... 15 Treść książki... 16 Adresaci książki... 16 Struktura książki... 17 Trzecie wydanie książki... 17 Rozdział 1. Wprowadzenie do e-learningu... 19 Przykłady e-learningu... 20 E-learning

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU HIMALAYA-IT ul.marszałkowska 55/73 lok.13 00-676 Warszawa tel: +48 608 75.20.77 office@himalaya-it.com 1 W FUNKCJONOWANIU FIRMY Brak dostępu do aktualnych

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet

Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Specyfikacja techniczna GoBiz Virtual Office - systemu dostępu do zasobów wirtualnego biura przez Internet Spis treści 1. Opis przedmiotu zamówienia... 1 1.1. Definicje... 1 2. Główny cel systemu... 2

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft. Często zadawane pytania: Ceny i licencjonowanie systemu MM 2005 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/mom/ Ceny i licencjonowanie systemu MM 2005 Czy można wypróbować

Bardziej szczegółowo

AE/ZP-27-16/14. Załącznik nr Z2

AE/ZP-27-16/14. Załącznik nr Z2 Lp. 2 AE/ZP-27-16/14 USŁUGA Wymagane parametry przedmiotu zamówienia Wymagane i oferowane paramtery techniczne USŁUGA (instalacja, konfiguracja, przeniesienie danych) Oferowane paramtery przedmiotu zamówienia

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Zapytanie ofertowe na dostawę i wdrożenie platformy e-learningowej dla Instytutu Wzornictwa Przemysłowego Sp. z o.o., jako narzędzia wspierającego

Zapytanie ofertowe na dostawę i wdrożenie platformy e-learningowej dla Instytutu Wzornictwa Przemysłowego Sp. z o.o., jako narzędzia wspierającego Zapytanie ofertowe na dostawę i wdrożenie platformy e-learningowej dla Instytutu Wzornictwa Przemysłowego Sp. z o.o., jako narzędzia wspierającego realizację jednego z produktów projektu Zaprojektuj Swój

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne?

2. Jakie i ile licencji Oracle 10g posiada zamawiający i czy posiada do tych licencji wsparcie techniczne? Strona 1 Or.V.271.29.2013 Ostrowiec Świętokrzyski, 11.09.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 157-273788 z dnia 14.08.2013)

Bardziej szczegółowo

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI WYTYCZNE DO MODELU DANIEL WOJEWÓDZKI Rekomendacje dotyczące Platformy Zarządzania Kompetencjami System adresowany do małych przedsiębiorstw do

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe

Września, dzień 8 stycznia 2014 r. Adresat. Zapytanie ofertowe Września, dzień 8 stycznia 2014 r. Adresat Zapytanie ofertowe Przedsiębiorstwo Handlowe Progress Daniel Więcek w ramach Programu Operacyjnego Innowacyjna Gospodarka i działania 8.2 Wspieranie wdrażania

Bardziej szczegółowo

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL.

E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. E-commerce. Genialnie proste tworzenie serwisów w PHP i MySQL. Autor: Larry Ullman Poznaj zasady wirtualnego handlu i zarabiaj prawdziwe pieniądze Jak stworzyć doskonałą witrynę sklepu internetowego? Jak

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne.

Dodatkowo, w przypadku modułu dotyczącego integracji z systemami partnerów, Wykonawca będzie przeprowadzał testy integracyjne. Załącznik nr 1a do Zapytania ofertowego nr POIG.08.02-01/2014 dotyczącego budowy oprogramowania B2B oraz dostawcy sprzętu informatycznego do projektu pn. Budowa systemu B2B integrującego zarządzanie procesami

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Zasady licencjonowania dostępu (CAL / EC)

Zasady licencjonowania dostępu (CAL / EC) Zasady licencjonowania dostępu (CAL / EC) Licencjonowanie dostępu do serwera (CAL) może być postrzegane jako skomplikowane ze względu na techniczny charakter produktów serwerowych oraz sieci. Dostępne

Bardziej szczegółowo

Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej

Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej Aplikacje webowe wspomagające działalność przedsiębiorstwa na przykładzie przychodni stomatologicznej Małgorzata Barańska Wydział Informatyki i Zarządzania, Politechnika Wrocławska Beata Laszkiewicz Wydział

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo