Czy możliwe jest połaczenie z lokalnym serwerem Active Directory? Czy możliwa jest konfiguracja ról użytkowników systemu cloud?
|
|
- Marek Maciej Wilk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Poniżej możesz znaleźć szereg pytań, które powinieneś wysłać do potencjalnego dostawcy usług cloud, przed podpisaniem z nim umowy. Dane te powinny być wyznacznikiem do podjęcia odpowiedniej decyzji biznesowej. Dane te mogą być upubliczniane i używane w dowolnej formie. Celem tego dokumentu jest zapewnienie, aby klienci usług cloud computing, świadomie podejmowali decyzje o nowym środowisku. To od Ciebie zależy, które pytania i odpowiedzi weźmiesz pod uwagę przy wyborze. Lista ciągle ewoluuje. W miarę pojawiania się sugestii i nowych wytycznych będą się pojawiać w tym dokumencie. Aktualna wersja 0.1 (data publikacji ) - wszelkie propozycje i uwagi kieruj na mirek@chmurowisko.pl Ogólne Czy dostawca korzysta z własnej infrastruktury, ma kolokację, czy wynajmuje u innego dostawcy? Czy możliwy jest self onboarding, bez konieczności kontaktu z dostawcą usługi IaaS? Jaka część usług dostępna jest przez self-service portal, a jaka wymaga wsparcia działu usługowego dostawcy? Jakie są koszta stałe i zmienne związane z wystartowaniem usługi? Jakie są koszta stałe i zmienne związane z wyłączeniem usługi? Jak wyglądają terminy związane z otwarciem i zakończeniem usługi? Ilu klientów obsługuje dostawca i gdzie mogę przeczytać referencje części/wszystkich z nich? Czy możliwe jest negocjowanie warunków kontraktu i parametrów SLA? Od jakiej wielkości środowiska negocjacje są możliwe? Czy Data Center, w którym mieści się usługa spełnia wytyczne KNF (dla instytucji finansowych)? Czy usługa i sposób przetwarzania danych spełnia wytyczne GIODO? Czy możliwe jest przekazanie opcji administratora danych osobowych do dostawcy? Czy dostawca publikuje plan Distaster Recovery dla swoich systemów i wyniki testów? Z jakim wyprzedzeniem dostawca informuje klienta o zmianach cen? Compute Jaki hypervisor jest użyty do wirtualizacji? Czy maszyny posiadają stałe parametry (vcpu, RAM), czy możliwa jest ich zmiana w dowolnym momencie? Czy możliwe jest tworzenie dedykowanych instancji, gdzie CPU i RAM nie są współdzielone na innych klientów? Jaka jest minimalna i maksymalna wartość vcpuxram? Jaki rodzaj(e) procesora jest używany w środowisku? Czy dostępny jest sklep z usługami, np. Wordpress, stak LAMP, Redis? Czy możliwe jest instalowanie maszyn wirtualnych z szablonów dostawcy? Czy możliwe jest importowanie własnych maszyn wirtualnych? W jakim formacie można importować maszyny?
2 Czy możliwe jest instalowanie maszyn wirtualnych z plików ISO? Czy możliwe jest na dzień dzisiejszy stworzenie 10, 100, 1000 wirtualnych maszyn, bez konieczności czekania? Czy możliwe jest skalowanie w horyzontalne (kolejne maszyny za load-balancerem) i wertykalne (procesor, RAM)? Lokalizacja Gdzie umiejscowione jest Data Center? Czy występuje drugie Data Center? Czy drugie Data Center jest aktywne, czy zapasowe? Czy drugie Data Center umiejscowione jest w innym mieście (jakim)? Czy drugie Data Center oddalone jest od pierwszego o co najmniej 100 km? Czy możliwa jest automatyczna replikacja środowiska do drugiego Data Center? Czy dostawca dopuszcza wizytę referencyjną miejsca hostowania usługi? Czy Data Center, w którym znajduje się usługa spełnia wymogi standardu Tier III? Storage Jaka jest minimalna i maksymalna wielkość dysku? Jaka średnia ilość IOPS jest dostępna per dysk? Czy możliwe jest zagwarantowanie określonej ilości IOPS per dysk? Czy możliwe jest ograniczenie z góry ilości IOPS per dysk? Czy oferowane dyski są magnetyczne, SSD, mieszane? Czy możliwe jest uruchomienie jednego z wirtualnych dysków tylko na zasobach SSD? Czy istnieje opcja poszerzania dysków bez konieczności wyłączania maszyn wirtualnych? Czy dostawca umożliwia snapshot wirtualnych maszyn? Czy dostawca stosuje ograniczenia na shapshoty maszyn? Czy możliwe jest użycie snapshotu maszyny wirtualnej do stworzenia nowej maszyny wirtualnej? Czy możliwy jest eksport snapshotu na fizyczne medium (klucz USB, dysk twardy)? Czy jest możliwe dodawanie niezależnej przestrzeni dyskowej, dostępnej dla więcej niż jednej maszyny? Czy dostępny jest tanie storage obiektowy dostępny przez www lub API? Backup Czy dostawca oferuję usługę backup? Jak realizowany jest proces backupu baz danych? Czy dostawca zapewnia mechanizmy (jakie) do backupu baz danych? Czy dostawca umożliwia backup na taśmy LTO?
3 Czy dostawca umożliwia transport taśm LTO do siedziby klienta? Jak wygląda ten proces? Czy dostępna jest opcja archiwizacji? Jak przebiega proces ustalania polityk archiwiazacji? Networking Jaka wielkość łącza dostępna jest dla środowiska? Jaka jest szybkość łącz pomiędzy wirtualnymi maszynami? Jaka jest średnie opóźnienie pomiędzy wirtualnymi maszynami? Czy możliwe jest tworzenie własnych sieci wirtualnych i sterowanie ruchu pomiędzy nimi? Czy możliwe jest zestawienie połączenia VPN z usługi cloud do Data Center klienta? Jakie urządzenie wymagane jest po stronie Data Center do zestawienia tunelu VPN? Czy dostawca umożliwa zestawienie dwóch niezależnych tuneli VPN? Czy możliwe jest zestawienia tunelu VPN z komputera (Client-to-Site VPN)? Czy klient ma możliwość sam definiować zakres adresów prywatnych (RFC 1918)? Czy możliwe jest podłączenie za pomocą dedykowanego łącza do sieci dostawcy? Czy dostawca ogranicza się do jednego operatora łącz Internetowych, czy współpracuje z wieloma (jakimi)? Czy możliwe jest przeniesienie kilku VLANów poprzez jedno łącze? Czy możliwe jest podłączenie do łącza na poziomie punktu wymiany ruchu (np. PLIX)? Jaka maksymalna przepustowość dedykowanego połączenia jest wspierana? Czy dostawca umożliwa zestawienie dwóch niezależnych dedykowanych łącz WAN? Czy dostawca umożliwa zestawienie redundancji łącza WAN poprzez zastosowanie połączenia VPN? Czy możliwe jest tworzenie wirtualnych segmentów (podłączonych do Internetu poprzez bramę oraz segmentów izolowanych)? Czy możliwe jest przypisanie do jednej maszyny więcej niż 1 wirtualnego interfejsu? Czy możliwe jest używanie IPv6? Czy dla wszystkich serwisów? Bezpieczeństwo i Dostęp Do Srodowiska Jak dostawca rozwiązuje problem wolumetrycznych ataków DDoS? Czy i w jakiej formie możliwe jest dodanie do usług Web Application Firewall (WAF)? Czy i w jakiej formie możliwe jest dodanie do usług Instrusion Prevention System (IPS)? Czy zamawiający akceptuje wykonywanie zewnętrznych testów penetracyjnych na środowisku? Jakie informacje klient musi dostarczyć, aby dokonać testów penteracyjnych na środowisku dostawcy? Czy dostępne jest dwustopniowe logowanie do portalu zarządzania środowiskiem cloud computing? Czy dostępne jest API do środowiska? Czy możliwe jest użycie kilku kluczy API per środowisko?
4 Czy możliwe jest połaczenie z lokalnym serwerem Active Directory? Czy możliwa jest konfiguracja ról użytkowników systemu cloud? Usługi Dodatkowe Jaki firewall użyty jest do ochrony środowiska (fizyczny czy wirtualny)? Czy możliwe jest zarządzanie firewallem z poziomu klienta? Czy możliwe jest użycie load-balancera i zarządzanie tą usługą? Czy możliwe jest skonfigurowanie health-checks dla aplikacji z poziomu load-balancera? Czy dostawca oferuję usługę Disaster Recovery as a Service? Jakie mechanizmy są użyte do zapewnienia parametrów Recovery Point Objective (RPO) i Recovery Time Objective (RTO)? Jakie mechnizmy są użyte do zapewnienia spójności baz danych w modelu DRCaaS? Czy dostawca umożliwia wdrożenie mechanizmów Business Continuity Plan (BCP) dla klienta? Czy możliwe jest uruchomienie baz danych MSSQL? Jakie mechanizmy są użyte, aby zapewnić zgodność z licencjonowaniem MSSQL? Czy możliwe jest uruchomienie baz danych Oracle? Jakie mechanizmy są użyte, aby zapewnić zgodność z licencjonowaniem Oracle? Czy dostępne są usługi globalnego load-balancingu (opartego o DNS)? Czy możliwe jest uruchomienie klastra Hadoop wraz z narzędziami za pomocą kreatora? Czy dostawca umożliwia uruchomienie CDN na terenie polski lub całego świata? Czy dostawca umożliwi opcję zarządzania serwerem DNS? Monitoring Czy możliwe jest zbieranie logów w centralnym punkcie dostarczone przez dostawcę? Jak długo przechowywane są logi środowiska? Czy możliwe jest zmienianie długości przechowywania logów i polityki retencji? Czy możliwe jest monitorowanie parametrów maszyn wirtuanlnych? Czy możliwe jest monitorowanie dodatkowych parametrów (przepustowość łącz, SLA, etc.)? Czy możliwe jest tworzenie własnych parametrów monitoringu, np. ilość sesji HTTP? Czy możliwe jest podejmowanie akcji (np. dodanie RAM), w zależności od wyników monitoringu? Czy dostawca proaktywnie monitoruje wzorce systemowe i reaguje na możliwości awarii? Czy dostawca proaktywnie monitoruje wzorce systemowe i informuje klienta o możliwościach awarii? Czy możliwe jest obserwowanie monitoringu poprzez przeglądarkę internetową po stronie klienta? Standardy
5 Czy dostawca posiada certyfikację ISO 27001? Co dokłanie obejmuje certyfikacja ISO 27001? Czy dostawca posiada certyfikację ISO 9001? Co dokłanie obejmuje certyfikacja ISO 9001? Czy dostawca posiada certyfikację ISO 22307? Co dokłanie obejmuje certyfikacja ISO 22307? Czy dostawca posiada certyfikację ISO 27018? Co dokłanie obejmuje certyfikacja ISO 27018? Czy środowisko dosattwcy spełnia wymagania Payment Card Industry Data Security Standard (PCI DSS)? Bezpieczeństwo Danych Czy dostawca jest w stanie pokazać dokłane (fizyczne) miejsce przechowywania Twoich danych? Jak mechanizmy stosowane są do zapewnienia izolacji danych pomiędzy klientami? Czy możliwe jest szyfrowanie danych na dyskach? Czy możliwe jest użycie własnych kluczy do szyfrowania danych na dyskach? Jak wygląda proces przekazania klucza prywatnego i publicznego? Jak wyglądają procedury w wypadku utraty głównego miejsca przechowywania danych? Co się dzieje z danymi po zakończeniu umowy? Jak wyglądają procedury związane z audytem sposobu i bezpieczeństwa przechowywania danych? Jak szybko dane zostaną przywrócone w przypadku awarii? Czy dane są transferowane w dowolnym momencie poza Polskę? Czy dane są transferowane w dowolnym momencie poza EOG (Europejski Obszar Gospodarczy)? Jak zamawiający gwarantuje, że pracownicy dostawcy nie mają dostępu do danych przechowywanych przez klienta? Czy i jakie mechanizmy są używane do nadpisywania miejsca na storage, przed przekazaniem do nowego klienta? SLA Czy SLA dla dostępności usługi IaaS wynosi przynajmniej 99.9%? Czy SLA dla dostępności usługi storage wynosi przynajmniej 99.9%? Czy SLA dla trwałości danych storage wynosi przynajmniej %? Jak dostawca dokładnie mierzy parametry usługi SLA - wzór? Jak dostawca dokładnie mierzy parametry usługi SLA - jakie narzędzia mierzą dane? Czy klient może sam mierzyć paramentry SLA i jak dostawca podchodzi do wyników? Czy możliwy jest podgląd historycznych danych SLA? Co się dzieje po przekroczeniu SLA? Jakie są kary?
6 W jakich dniach i godzinach przewidziane jest oknow konserwacyjne (maintenance window)? Czy możliwe jest ustalenie własnych godzina na mainanance window? Jak wygląda proces informowania klienta o zmianach w mainanance window oraz dodatkowych przerwach? Wsparcie Czy wsparcie dokonywane jest 100% w języku polskim? Czy dostawca oferuje wsparcie 24/7? Czy zamawiający stosuje zasady ITIL w dziale wsparcia klienta? Czy procedury są spisane i dostępne dla klienta? Czy możliwy jest kontakt telefoniczny (24x7) z ekspertem cloud computing? Czy dostawca ma wdrożony system ticketów IT Service Management (ITSM)? Czy możliwy jest podgląd historycznych ticketów? Jak wygląda proces eskalacyjny, po przekroczeniu poziomu SLA zgłoszenia? Czy dostępne są usługi zarządzania środowiskiem na poziomu systemu operacyjnego i aplikacji? Czy dostawca dostarcza opisane priorytety oraz poziomy zgłaszanych problemów i incydentów? Czy wszystkie zgłoszenia (wliczając telefoniczne) są logowane i możliwe do odsłuchania na żądanie? Czy dostawca oferuje usługi wykrywania incydentów i informuje o tym klietnów? Jak dostawca identyfikuje, loguje, kategoryzuje, priorytezuje, diagnozuje, rozwiązuje, zamyka incydenty? Czy dostawca wysyła z określoną częstotliwością podsumowanie wszystkich zgłoszeń i SLA? Usługi Profesjonalne Czy usługi profesinalne są dodatkowym kosztem? Jeżeli tak, to ile i za jakie usługi? Czy dostawca oferuje usługi konsultingu? Czy dostawca oferuje usługi migracji danych z lokalnego Data Center do chmury? Jak wygląda proces zbierania wymagań biznesowych i technologicznych do uruchomienia usługi? Jak wygląda proces określania/badania środowiska przed migracją? Jak wygląda proces tworzenia architektury rozwiązania cloud computing? Jak wygląda proces określania polityk bezpieczeństwa? Jak często dostawca prowadzi wraz z klientem sprawdzanie polityk bezpieczeństwa i architektury? Czy dostawca wraz z klientem dokonuje cyklicznego sprawdzania wymaganej pojemności środowiska? Czy dostawca świadczy usługi migracji środowiska do i z chmury obliczeniowej? Fakturowanie i Biling Czy możliwe jest śledzenie na bierząco pobieranych opłat za uruchomione środowisko? Czy możliwe jest konsolidowanie wielu kont w jedną fakturę?
7 Czy możliwe jest przewidzenie miesięcznej opłaty za posiadane środowisko? Czy możliwe jest ustawianie alarmów bilingu (przekroczenie pewnej kwoty)? Potrzebujesz wsparcia w doborze usług cloud computing? Pisz - mirek@chmurowisko.pl
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoBudowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014
Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja
Bardziej szczegółowoBCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1
BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoArchitektura tradycyjna vs. architektura w chmurze
Architektura tradycyjna vs. architektura w chmurze Jak projektować IT w czasach cloud computingu? Maciej Kuźniar, Oktawave W ydaje się szaleństwem robienie ci tych sam ych rzecz i oczekiw anie różnych
Bardziej szczegółowoLANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoInfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoBazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik
Bazy danych - ciągłość działania, spójność danych i disaster recovery Daniel Polek-Pawlak Jarosław Zdebik Plan Prezentacji Wprowadzenie - podstawy. Co oznacza utrata danych dla niedużego sklepu. Czy dostępność
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoPrzetwarzanie danych w chmurze
Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoOptymalna Chmura. Właściwy kierunek dla Twojego biznesu
Optymalna Chmura Właściwy kierunek dla Twojego biznesu AGENDA Agenda i cele 1 2 3 4 5 O firmie Struktura i Usługi Wyzwania Cloud Computing Wirtualizacja Oracle Case Study O firmie COIG S.A. - Doświadczenie
Bardziej szczegółowoJoanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania
Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania
Bardziej szczegółowoXopero Backup Build your private cloud backup environment. Rozpoczęcie pracy
Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoOferta konsultacyjnowdrożeniowa
Oferta konsultacyjnowdrożeniowa Oprogramowanie do obsługi Świadczeń Rodzinnych (SR) i Świadczeń Wychowawczych (SW) na poziomie Wojewody Zamawiający Urząd Wojewódzki (właściwy) Wykonawca Sygnity S.A. ul.
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoNowoczesny dział IT w chmurze
Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.
Bardziej szczegółowo5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?
1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?
Bardziej szczegółowoSieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)
Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoRegulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02
Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są
Bardziej szczegółowoInstalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:
INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoOpis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoBezpieczeństwo danych w sieciach elektroenergetycznych
Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoZarządzanie Ciągłością Działania
Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU
Bardziej szczegółowoJarosław Żeliński analityk biznesowy, projektant systemów
Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem
Bardziej szczegółowoZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ
ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoelement bezpieczeństwa firmowej infrastruktury IT
Beyond.pl Infrastruktura IT dla rozwoju biznesu Zapasowe centrum danych jako element bezpieczeństwa firmowej infrastruktury IT Beyond.pl infrastruktura IT dla rozwoju biznesu Beyond.pl dostarcza pełen
Bardziej szczegółowoPraktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda
Bardziej szczegółowoAdministracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
Bardziej szczegółowoZarządzanie relacjami z dostawcami
Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoOpis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoDo kogo kierujemy ofertę?
3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane
Bardziej szczegółowoCSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Bardziej szczegółowoMAINFRAME WWW. Chmura 1970 & 80. Dziś
MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoBackup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa
Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoPłatność tylko za faktycznie zużyte zasoby Zero barier wejścia (opłat minimalnych) Najniższa cena na rynku od 0,06 zł/h za serwer w chmurze i 0,0001
Kasa z chmury Dlaczego e24cloud? Płatność tylko za faktycznie zużyte zasoby Zero barier wejścia (opłat minimalnych) Najniższa cena na rynku od 0,06 zł/h za serwer w chmurze i 0,0001 PLN/godz z 1 GB plików
Bardziej szczegółowoDZIERŻAWA SERWERÓW VPS
DZIERŻAWA SERWERÓW VPS KORZYSTAMY Z TECHNOLOGII ZALETY Oferowane serwery VPS to wirtualne maszyny (VM) oparte na realnych, nie współdzielonych zasobach. Serwer uruchamiany z poziomu BIOS Moz liwość zdalnego
Bardziej szczegółowoNASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud
Data Center Hosting Wirtualny na publicznej platformie Cloud w ramach grupy usług Data Center oferuje usługę Hosting Wirtualny na platformie publicznej Cloud, polegającą na wynajmie wirtualnych maszyn
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoEZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Bardziej szczegółowoWWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP
WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoBackup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoWdrożenie Disaster Recovery as a Service. case study dla firmy wieloodziałowej. Grzegorz Bernatek, Lider Działu Kompetencji IT
Wdrożenie Disaster Recovery as a Service case study dla firmy wieloodziałowej Grzegorz Bernatek, Lider Działu Kompetencji IT Agenda Audytel o firmie Efektywność budowy własnych zasobów datacenter Koncepcja
Bardziej szczegółowoI. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowoOdpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoGSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-
GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi
Bardziej szczegółowoPonad 2 miliony zdjęć bonprix w chmurze e24cloud. bezpieczeństwo. wsparcie klienta
Ponad 2 miliony zdjęć bonprix w chmurze e24cloud Sytuacja biznesowa Rozwój e-commerce w chmurze Skalowalność i elastyczność chmury obliczeniowej sprawia, że jest ona idealnym narzędziem do budowania sklepu
Bardziej szczegółowoPiotr Bubacz Cloud Computing
Cloud Computing ITA-112 Wersja 0.9 Warszawa, Czerwiec 2011 Spis treści Wprowadzenie i-4 Moduł 1 Wprowadzenie do Cloud Computing 1-1 Moduł 2 Wprowadzenie do Windows 2-1 Moduł 3 Storage Tabele 3-1 Moduł
Bardziej szczegółowo