WAKACYJNA AKADEMIA TECHNICZNA
|
|
- Bożena Muszyńska
- 8 lat temu
- Przeglądów:
Transkrypt
1 WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE SĄ W FORMIE WARSZTATÓW, NA KTÓRYCH UCZESTNIK NA BIEŻĄCO BĘDZIE WYKORZYSTYWAŁ ZDOBYTĄ WIEDZĘ W LABORATORIUM UDOSTĘPNIONYM PRZEZ FIRMĘ BLUENET. INFORMACJE PODSTAWOWE DOTYCZĘCE AKADEMII: TERMIN: Zgodnie z harmonogramem szkoleń CZAS TRWANIA POJEDYNCZEGO SZKOLENIA: 9:00 16:00 MIEJSCE: Siedziba firmy BlueNet sp. z o.o. ul. Pojezierska 90; Łódź KOSZT AKADEMII: Łączny koszt akademii jest uzależniony od ilości szkoleń, w których będzie uczestniczył Bank oraz od terminu zgłoszenia na Wakacyjną Akademię Techniczną: ILOŚĆ SZKOLEŃ* W PRZYPADKU ZGŁOSZENIA UCZESTNICTWA DO 17 CZERWCA 2016 W PRZYPADKU ZGŁOSZENIA UCZESTNICTWA PO 17 CZERWCA PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto PLN netto 8 i więcej PLN netto PLN netto * - Dotyczy ilości zamówionych szkoleń przez Bank, czyli np. w trzech szkoleniach może uczestniczyć jeden uczestnik albo trzech uczestników zgłoszonych przez Bank może uczestniczyć w ramach jednego szkolenia. Strona 1 z 6 BlueNet sp. z o.o. ul. Pojezierska Łódź Tel. /+48 42/ Fax /+48 42/ sekretariat@bluenet.pl NIP: KRS: Sąd Rejonowy dla Łodzi-Śródmieścia w Łodzi Kapitał zakładowy: zł
2 KORZYŚCI DLA UCZESTNIKÓW: Poszerzenie wiedzy w zakresie konfiguracji i administracji rozwiązań IT wiodących producentów. Certyfikat ukończenia Wakacyjnej Akademii Technicznej z informacją o zakresie wiedzy, jaką zdobył uczestnik. Szablony konfiguracyjne urządzeń wiodących producentów. Wymiana doświadczeń z uczestnikami szkolenia oraz z trenerami na temat stosowanych w organizacji rozwiązań IT. Weryfikacja i utrwalenie zdobytej wiedzy poprzez możliwość stosowania omawianych zagadnień na sprzęcie dostępnym podczas warsztatów lub w laboratorium technicznym, z którego na co dzień korzysta firma BlueNet. HARMONOGRAM SZKOLEŃ TYTUŁ SZKOLENIA TERMIN Sesja LIPIEC MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO POZIOM PODSTAWOWY ZARZĄDZANIE ROUTERAMI FIRMY CISCO POZIOM ZAAWANSOWANY ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO POZIOM ZAAWANSOWANY ZARZĄDZANIE URZĄDZENIAMI FORTIGATE ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ I VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ II VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ III VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ IV KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH Sesja SIERPIEŃ MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO POZIOM PODSTAWOWY ZARZĄDZANIE ROUTERAMI FIRMY CISCO POZIOM ZAAWANSOWANY ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO POZIOM ZAAWANSOWANY ZARZĄDZANIE URZĄDZENIAMI FORTIGATE ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ I VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ II VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ III VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ IV KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH Strona 2 z 6
3 SZCZEGÓŁOWY ZAKRES POSZCZEGÓLNYCH SZKOLEŃ MS WINDOWS SERVER 2012R2 - SERWER AKTUALIZACJI 1. Instalacja roli Windows Server Update Services (WSUS) 2. Konfiguracja WSUS 2.1. Synchronizacja z MS Update 2.2. Wersje językowe i Produkty aktualizacji 2.3. Ustawienia GPO 2.4. Klasyfikacje aktualizacji 2.5. Reguły i zatwierdzenia aktualizacji HARDENING INFRASTRUKTURY TELEINFORMATYCZNEJ 1. Bezpieczna infrastruktura IT - porady ogólne 2. Hardening sprzętu sieciowego na przykładzie urządzeń firmy Cisco 2.1. Dezaktywacja zbędnych protokołów i usług 2.2. Konfiguracja bezpiecznego dostępu zdalnego na urządzenie 2.3. Mechanizmy zabezpieczające VLAN-y, listy dostępu 2.4. Autentykacja dynamicznych protokołów routingu 2.5. Konfiguracja dodatkowych funkcjonalności 3. Hardening systemów Linux 3.1. Konfiguracja bezpiecznego zdalnego dostępu do serwera 4. Hardening punktów dostępowych 4.1. Mechanizmy zabezpieczające sieć bezprzewodową 5. UTM jako firewall następnej generacji 5.1. Omówienie najważniejszych funkcjonalności: IDS/IPS, funkcja anty-spam, filtrowanie treści CFS, DLP, antywirus sieciowy 6. Hardening systemów Windows 6.1. Zabezpieczenie Windows Server 6.2. Zabezpieczenie stacji roboczych ZARZĄDZANIE URZĄDZENIAMI FIRMY CISCO POZIOM PODSTAWOWY 1. Hierarchiczna budowa sieci 2. Przypomnienie podstawowych wiadomości i wstępna konfiguracja routera i przełącznika Cisco 3. Identyfikacja urządzeń sieciowych, adresacja i konfiguracja zdalnego dostępu 4. Konfiguracja, odczytywanie i interpretacja parametrów przełączników i routerów Cisco (CDP, STP, ARP, VLAN trunk, VTP, komenda show) 5. Zastosowanie i diagnostyka protokołu DHCP 6. Konfiguracja i zastosowanie list dostępowych w routerze 7. Konfiguracja podstawowych zabezpieczeń na przełączniku i routerze 8. Konfiguracja translacji adresów na routerze Cisco 9. Podstawowa konfiguracja trasowania statycznego 10. Podstawowa konfiguracja i diagnostyka protokołu routingu RIP 11. Podstawowa konfiguracja i diagnostyka protokołu routingu EIGRP 12. Podstawowa konfiguracja i diagnostyka protokołu routingu OSPF jednoobszarowego Strona 3 z 6
4 ZARZĄDZANIE ROUTERAMI FIRMY CISCO POZIOM ZAAWANSOWANY 1. Planowanie usług routingu 2. Implementacja EIGRP 3. Implementacja i skalowanie wieloobszarowej sieci za pomocą protokołu OSPF 4. Implementacja redystrybucji w środowisku IPv4 5. Implementacja kontroli trasy routingu 6. Łączenie sieci korporacyjnej z siecią operatora za pomocą protokołu BGP ZARZĄDZANIE PRZEŁĄCZNIKAMI FIRMY CISCO POZIOM ZAAWANSOWANY 1. Analiza projektu sieci teleinformatycznej 2. Implementacja VLAN 3. Implementacja STP (Spanning Tree Protocol) 4. Implementacja routingu między sieciami wirtualnymi 5. Implementacja niezawodności i redundancji 6. Mechanizmy bezpieczeństwa 7. Implementacja zaawansowanych usług ZARZĄDZANIE URZĄDZENIAMI FORTIGATE 1. Rejestracja urządzeń 2. Aktualizacja oprogramowania 3. Przywracanie ustawień domyślnych 4. Omówienie interfejsu GUI oraz zasady korzystania z niego. 5. Podpięcie do sieci FortiGuard omównienie zasady działania sieci FSD 6. Logowanie 7. Wstępna konfiguracja, omówienie polityk 8. Omówienie trybu transparentnego 9. Obsługa kilku łączy(dystans, policy routing, priorytety) 10. VPN (site to site; client to site) 11. Zarządzanie aplikacją FortiClient z poziomu FortiGate 12. Uwierzytelnianie dwu-składnikowe- FortiToken ZARZĄDZANIE URZĄDZENIAMI DELL SONICWALL 1. Zarządzanie licencjami 2. Konfiguracja interfejsów 3. Konfiguracja routingu 4. Konfiguracja translacji adresów 5. Konfiguracja VLAN 6. Konfiguracja firewall 7. Zarządzanie użytkownikami 8. Konfiguracja wirtualnych sieci prywatnych VPN 9. Konfiguracja Failover 10. Konfiguracja application firewall 11. Konfiguracja bramy antywirusowej 12. Konfiguracja Systemu wykrywania włamań IPS 13. Konfiguracja systemu antyspyware 14. Konfiguracja dziennika zdarzeń(analyzer) Strona 4 z 6
5 VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ I 1. Wirtualizacja a VMware vsphere 1.1. Informacje ogólne o wirtualizacji serwerów omówienie cech, zalet i ograniczeń 1.2. Elementy składowe VMware vsphere - omówienie modułów 2. Edycje i pakiety oprogramowania VMware vsphere 2.1. Funkcjonalności omówienie poszczególnych edycji i pakietów 2.2. Licencjonowanie - omówienie zasad i praktyczny dobór wymaganej liczby licencji 3. VMware ESXi 3.1. VMware ESXi Serwer omówienie instalacji i instalacja host a ESXi 3.2. VMware ESXi Serwer - konfiguracja parametrów głównych 4. Zarządzanie środowiskiem wirtualnym - wprowadzenie 4.1. VMware Host Client - omówienie 4.2. VMware vsphere Client - omówienie i instalacja 5. Maszyny wirtualne - wprowadzenie 5.1. Elementy maszyn wirtualnej 5.2. Tworzenie i instalacja maszyny wirtualnej VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ II 1. Zarządzanie środowiskiem wirtualnym 1.1. VMware vcenter Server, VMware vcenter Server Appliance Serwer Zarządzania - edycje, architektura, wymagania sprzętowe - omówienie Serwer Zarządzania instalacja 2. Sieć LAN 2.1. Przełączniki VMware vnetwork Standard Switch Omówienie elementów składowych Konfiguracja połączeń sieciowych 2.2. Przełączniki VMware vnetwork Distributed Switch 3. Pamięć dyskowa 3.1. Technologie pamięci dyskowej (dyski lokalne, pamięć NAS (NFS), pamięć SAN (iscsi, FC)) - omówienie i konfiguracja Funkcjonalności, cechy i parametry pamięci dyskowej omówienie i konfiguracja 3.2. VMware Virtual SAN - implementacja technologii Software Defined Storage firmy VMware - omówienie 3.3. Virtual Volumes - platforma programowa firmy VMware służąca do zarządzania dyskami maszyny wirtualnej, umożliwiająca operacje na sprzętowej macierzy dyskowej z poziomu wirtualnego dysku - omówienie 4. Maszyny wirtualne zaawansowane użytkowanie 4.1. Klonowanie i tworzenie wzorców omówienie i konfiguracja 4.2. Modyfikacja elementów wirtualnego sprzętu - omówienie i modyfikacja konfiguracji 4.3. Migracja maszyny wirtualnej omówienie konfiguracji, zalet i ograniczeń VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ III 1. Klaster host ów ESXi 1.1. Wysoka dostępność (HA) omówienie technologii, sposobu działania, wymagań i konfiguracja usługi Technologia vmotion omówienie cech, sposobu działania, wymagań i konfiguracja usługi 1.2. Dystrybucja i równoważenie obciążenia host ów ESXi (DRS) - omówienie technologii, sposobu działania, wymagań i konfiguracja usługi 2. Zabezpieczenie danych Strona 5 z 6
6 2.1. Data Protection omówienie technologii i komponentów, instalacja i konfiguracja oprogramowania, wykonanie kopii zapasowej i odzyskanie maszyny wirtualnej VMWARE VSPHERE 6 - INSTALACJA KONFIGURACJA I UŻYTKOWANIE CZ IV 1. Zabezpieczenie ciągłości usług 1.1. Fault Tolerance omówienie technologii, ograniczeń i konfiguracja usługi dla maszyny wirtualnej 2. Zabezpieczenie danych 2.1. vsphere Replication omówienie technologii i komponentów, instalacja i konfiguracja oprogramowania, wykonanie replikacji i odzyskanie maszyny wirtualnej 2.2. Technologia Site Recovery Manager omówienie technologii i sposobu działania KONFIGURACJA ZABEZPIECZENIA PUNKTU STYKU Z INTERNETEM 1. UTM- urządzenie zabezpieczające środowisko IT 2. Najwięksi producenci UTM którego wybrać 3. Podstawowe zagadnienia: Zywall 4. Podstawowe zagadnienia: Sonicwall 5. Podstawowe zagadnienia: FortiGate 6. Wady i zalety ww. rozwiązań 7. Najlepsze praktyki konfiguracyjne BEZPIECZEŃSTWO W OBSZARACH INFORMATYCZNYCH 1. Podstawowe pojęcia i definicje związane z bezpieczeństwem informatycznym 2. Czy jesteśmy bezpieczni raport zagrożeń i ataków hackerskich 3. Czynniki ryzyka człowiek i technologia 4. Zarządzanie bezpieczeństwem IT 4.1. Regulacje i procedury 4.2. Infrastruktura sieciowa 4.3. Urządzenia 4.4. Monitoring zagrożeń 4.5. Oprogramowanie 4.6. Polityka nadawania i kontroli uprawnień 4.7. Edukacja i szkolenia pracowników 5. Zapobieganie zagrożeniom w obszarach IT 6. Przetwarzanie i ochrona danych osobowych 7. Ochrona systemów i sieci zagadnienia techniczne 8. Dobre praktyki pracy codziennej Strona 6 z 6
VMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoVMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: HK988S VMware vsphere: Advanced Fast Track Dni: 5 Opis: Adresaci szkolenia Administratorzy systemowi, inżynierowie systemowi, konsultanci i pracownicy help-desku, którzy
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoUsługi utrzymaniowe infrastruktury SI PSZ
Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania
Bardziej szczegółowoSzczegółowy zakres szkoleń dotyczy części nr II zamówienia
Załącznik nr 2 do umowy nr 18/DI/PN/2013 Szczegółowy zakres szkoleń dotyczy części nr II zamówienia Lp. Nazwa 3 Administracja systemem Windows Serwer 2012 5 dni 5 1.1 WdraŜanie infrastruktury Group Policy
Bardziej szczegółowoOpis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych
Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3 Spis treúci Informacje o autorze...9 Informacje o redaktorach technicznych wydania oryginalnego...9 Podziękowania...10 Dedykacja...11
Bardziej szczegółowoRozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoSzkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoCapgemini IT T@lk. Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury
Capgemini IT T@lk Wirtualizacja fundamentem chmury technologie wirtualizacji jako podstawy funkcjonowania chmury Wirtualizacja Symulacja zasobów sprzetowych: Procesor Pamięć Sieć komputerowa Przestrzeń
Bardziej szczegółowoCCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści
CCNA 200-125 : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop. 2018 Spis treści Wprowadzenie 13 Rozdział 1. Kilka słów wstępu 15 Firma Cisco 15 Certyfikacja i egzamin 16
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia - Część III
Szczegółowy opis przedmiotu zamówienia - Część III 1. Przedmiotem zamówienia dla Części III - jest zakup wsparcia technicznego producenta dla posiadanych przez Zamawiającego (numer konta w systemie producenta
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoLOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, LOKALNE i ROZLEGŁE SIECI KOMPUTEROWE Local and Wide Area Networks Forma
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoProjekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Gdynia, dnia 3 marca 2014r. Spis Treści SZKOLENIE: ICND2
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoOpis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych
Opis Przedmiotu Zamówienia na dostawę dysków twardych i oprogramowania standardowego do tworzenia kopii zapasowych maszyn wirtualnych na potrzeby Centrum Projektów Informatycznych Wersja: 2.0 Strona 1
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoSzkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej
Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoDZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH
DZIERŻAWA I KOLOKACJA SERWERÓW DEDYKOWANYCH ZASTOSOWANIA wysoko wydajne serwery aplikacyjne serwery hostingowe serwery bazodanowe serwery gier, platformy wirtualizacyjne, platformy e-commerce systemy wieloserwerowe
Bardziej szczegółowoWarszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)
Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy) W ramach szkolenia zaplanowano 4 semestry nauki, po 50 godzin lekcyjnych
Bardziej szczegółowoEgzamin : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, Spis treści
Egzamin 70-411 : administrowanie systemem Windows Server 2012 R2 / Charlie Russel. Warszawa, 2014 Spis treści Wstęp xi 1 Wdrażanie i utrzymanie serwerów oraz zarządzanie nimi 1 Zagadnienie 1.1: Wdrażanie
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoSzkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoDZIERŻAWA SERWERÓW VPS
DZIERŻAWA SERWERÓW VPS KORZYSTAMY Z TECHNOLOGII ZALETY Oferowane serwery VPS to wirtualne maszyny (VM) oparte na realnych, nie współdzielonych zasobach. Serwer uruchamiany z poziomu BIOS Moz liwość zdalnego
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoAdministracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
Bardziej szczegółowoSpecyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie
Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Załącznik nr 1 do Zapytania ofertowego, który stanowi również Załącznik nr 1 do projektu Umowy Szczegółowy Opis Przedmiotu Zamówienia Na Szkolenia z serwerowego oprogramowania systemowego i oprogramowania
Bardziej szczegółowoInwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Bardziej szczegółowoDoskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego
rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoZAPROSZENIE DO SKŁADANIA OFERT NA: USŁUGĘ WSPARCIA TECHNICZNEGO ŚRODOWISKA WIRTUALNEGO IT
Instytut Metalurgii i Inżynierii Materiałowej im. A. Krupkowskiego Polskiej Akademii Nauk strona internetowa: www.imim.pl e-mail: przetargi@imim.pl znak sprawy: ZO/28/2018 ZAPROSZENIE DO SKŁADANIA OFERT
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowo(kody CPV: 30230000-0 i 48000000-8)
Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin o g ł a s z a przetarg nieograniczony w zakresie: dostawy macierzy dyskowej (cz. I) i dostawy oprogramowania
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoRouting - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoCheck Point VSX - system zabezpieczeń dla Centrów Danych i MSS
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS DEDYKOWANE WARSZTATY ZABEZPIECZEŃ Wykładowca: Mariusz Stawowski CISSP, CCSE+ CLICO Sp. z o.o., Al. 3-go
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoCCNA Routing and Switching Zakres materiału nauczania
CCNA Routing and Switching Zakres materiału nauczania Ostatnia aktualizacja 4 czerwca 2013 Niniejszy projekt zakresu materiału programu Cisco CCNA Routing & Switching jest ewoluującym dokumentem, który
Bardziej szczegółowoHP Matrix Operating Environment: Infrastructure Administration
Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private
Bardziej szczegółowoINFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoDane bezpieczne w chmurze
Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowoUSŁUGI KOLOKACJI ZALETY
USŁUGI KOLOKACJI ZALETY Doskonała lokalizacja Centrum Danych DataHouse oraz dogodny dojazd Al. Jerozolimskimi lub ul. Łopuszańską Lotnisko Okęcie: 6 km Dworzec Zachodni (PKP, PKS): 3,1km Dworzec Centralny,
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoUpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.
UpGreat Systemy Komputerowe Sp. z o.o. NIP 779-20-28-330 KRS KRS0000179607 ul.ostrobramska 22, 60-122 Poznań REGON 631261350 TEL.+48 616 641 620 WDROŻENIE VMWARE HORIZON FLEX Analiza przypadku i korzyści
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoWdrażanie całościowej strategii w zakresie zapewnienia ciągłości biznesowej i przywracania po awarii opartej na rozwiązaniach VMware
Wdrażanie całościowej strategii w zakresie zapewnienia ciągłości biznesowej i przywracania po awarii opartej na rozwiązaniach VMware VMware vforum, 2014 2014 VMware Inc. Wszelkie prawa zastrzeżone. Program
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.
Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji
Bardziej szczegółowoAdministratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant
Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami
Bardziej szczegółowoTEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Bardziej szczegółowo