Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze"

Transkrypt

1 Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze Łatwe egzekwowanie polityk w całej sieci, zapewnia dostępność zasobów sieci dla dzisiejszych, wymagających dużej przepustowości aplikacji Wysoce zautomatyzowane funkcje pozwalają unikać czasochłonnych, ręcznych zadań konfiguracyjnych dla osiągnięcia lepszej spójności i zwiększonej wydajności Otwarte API zintegrowane z innymi aplikacjami IT usprawniają przepływy pracy Zarządzanie z dowolnego miejsca i w dowolnym czasie z poziomu popularnych urządzeń mobilnych, dla uzyskania szybszych czasów reakcji Bogaty zestaw zintegrowanych funkcji zarządzania Enterasys NMS, zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w dowolnym czasie i miejscu, przewodowych i bezprzewodowych zasobów sieciowych przedsiębiorstwa. NMS wyróżnia się ujednoliconym interfejsem sterowania, działającym w sieci Web NMS OneView. Graficzny i wyjątkowo łatwy w użyciu interfejs OneView ułatwia rozwiązywanie problemów, pomaga w pracy help desk i usprawnia raportowanie. Aplikacja Console z Wireless Management Graficznie prezentuje zagregowane informacje o sieci przewodowej i bezprzewodowej dla scentralizowanego i uproszczonego zarządzania wszystkimi elementami infrastruktury jak jednym systemem Policy Management Automatyzacja definiowania i egzekwowania reguł polityk w całej sieci dla kontroli QoS, priorytetów, pasma i bezpieczeństwa Automated Security Management Integruje się z Enterasys IPS, NAC, SIEM i urządzeniami bezpieczeństwa innych dostawców, by automatycznie reagować na zagrożenia i eliminować je w czasie rzeczywistym Network Access Control (NAC) Management Zarządza rozwiązaniem NAC zapewniając szczegółową kontrolę nad użytkownikami i aplikacjami, zapewnia widok pełnego stanu zabezpieczeń Inventory Management Automatyzuje zarządzanie konfiguracjami urządzeń i dostarcza narzędzia do przechwytywania, modyfikacji, wgrywania i sprawdzania konfiguracji OneView Ujednolicony interfejs sieci Web służący do analizowania sieci, rozwiązywania problemów, raportowania i poprawiający widoczność dla help desk, z wyjątkowo szybkim dostępem do informacji na poziomie portu Mobilne Zarządzanie Optymalizacja zarządzania siecią i rozwiązywania problemów dzięki dostępowi, z dowolnego miejsca i w dowolnym czasie, do najważniejszych informacji, za pomocą popularnych urządzeń mobilnych Korzyści Połączenie zarządzania sieciami WLAN/LAN dla uzyskania większej efektywności operacyjnej Ułatwia komunikację i dopasowanie pomiędzy działem IT, a innymi strukturami w organizacji Zwiększa wartość istniejących platform zarządzania Zmniejsza całkowity koszt posiadania W pełni dostosowuje infrastrukturę sieci do celów biznesowych Upraszcza zarządzanie cyklem życia polityk, odciążając dział IT Redukuje czas rozwiązywania problemów Minimalizuje ryzyko zakłóceń Chroni dane korporacyjne i zapewnia dostępność sieci Zapewnia, że reakcje na zagrożenia są oparte na politykach i wykonywane konsekwentnie Zmniejsza obciążenie personelu IT i koszty Zapewnia, że tylko właściwi użytkownicy mają dostęp do odpowiednich informacji we właściwym miejscu i czasie Utrzymuje produktywność gości i użytkowników Upraszcza monitorowanie i raportowanie zgodności systemów końcowych Zapewnia szybkie osiągnięcie korzyści Zapewnia kontrolę sieci i lepszą wydajność Usprawnia operację IT i zwiększa produktywność pracowników Zwiększa efektywność kontroli i oszczędności Zaawansowane, graficzne raportowanie umożliwia wydajną i bardziej efektywną komunikację Upraszcza rozwiązywanie problemów, wspiera help desk, rozwiązuje trudności w sieciach LAN i WLAN Upraszcza zarządzanie siecią bezprzewodową Zabezpiecza przed utratą produktywności użytkowników Najszybciej reagujące zarządzanie siecią Korzyści Dopasowanie do potrzeb organizacji Przekształcanie złożonych danych o sieci na użyteczne, istotne dla organizacji informacje. Centralizacja i uproszczenie definiowania, zarządzania i egzekwowania polityk, takich jak dostęp dla gości. Skutecznie spełnia wymagania zgodności z przepisami. Efektywność działania Zmniejszenie nakładów pracy administracyjnej, dzięki automatyzacji rutynowych zadań i panelowi zarządzania pracującemu w sieci Web. Uproszczenie zarządzania dzięki integracji sieci przewodowych i bezprzewodowych. Łatwe egzekwowanie polityk w całej sieci dla potrzeb QoS, pasma, itp. Rozwiązywanie problemów z poziomu telefonu lub tabletu. Integracja z platformami zarządzania przedsiębiorstwem. Bezpieczeństwo Ochrona danych korporacyjnych poprzez scentralizowany monitoring, kontrolę i reagowanie w czasie rzeczywistym. Udoskonalenie istniejących inwestycji w bezpieczeństwo sieci. Ochrona integralności sieci LAN i WLAN za pomocą ujednoliconych polityk. Usługi i wsparcie Najwięcej na rynku zadowolonych użytkowników i problemów rozwiązanych przy pierwszym zgłoszeniu. Personalizowane usługi, w tym badania na miejscu, projektowanie sieci, szkolenia. There is nothing more important than our customers

2 NMS wyróżnia się wysoką szczegółowością, która wykracza poza porty, sieci VLAN i SSID, w kierunku indywidualnych użytkowników, aplikacji i protokołów. NMS zwiększa efektywność, pozwalając pracownikom IT uniknąć czasochłonnych zadań związanych z ręczną konfiguracją każdego urządzenia oddzielnie. NMS wypełnia lukę funkcjonalną pomiędzy tradycyjnym oprogramowaniem do zarządzania poszczególnymi elementami, które oferuje ograniczone możliwości kontroli urządzeń (specyficzne dla danego dostawcy), a drogimi złożonymi aplikacjami zarządzania przedsiębiorstwem. NMS jest głównym elementem rozwiązań sieciowych Enterasys i zapewnia, że sieć pracuje zgodnie z potrzebami organizacji, efektywnie i bezpiecznie. OneView Enterasys NMS ujednolica wszystkie aplikacje NMS w ramach jednego interfejsu kontroli wykorzystującego sieć Web. Dzięki NMS OneView krytyczne informacje dotyczące sieci są dostępne i łatwe w użyciu. To wydajne narzędzie pozwala zarówno administratorom, jak i pracownikom technicznym na większą skuteczność w przypadku zadań związanych z monitorowaniem, raportowaniem, analizą i rozwiązywaniem problemów. Najważniejsze możliwości OneView obejmują: panele sterowania siecią przewodową i bezprzewodową, raporty, oparte o sieć Web widoki FlexView, widoki urządzeń i dzienniki zdarzeń dla całej infrastruktury sieci. Diagnostyka NetFlow jest wbudowana w OneView pozwalając na badanie problemów z siecią i wydajnością poprzez analizy danych NetFlow w czasie rzeczywistym. Panel sterowania siecią WLAN, w ramach NMS OneView, upraszcza monitorowanie sieci dzięki konsolidacji danych o stanie wszystkich urządzeń i możliwości przechodzenia do bardziej szczegółowych informacji. Zaawansowane funkcje raportowania oferują historyczne i aktualne dane dla potrzeb tworzenia podsumowań o pracy sieci i/lub uszczegółowień. Raporty i pozostałe widoki mają charakter interaktywny i pozwalają użytkownikom na wybór określonych zmiennych, których potrzebują przy analizowaniu danych. Widoki FlexView pozwalają na diagnostykę sieci w czasie rzeczywistym. PortView jest unikalnym narzędziem pakietu OneView. Łączy źródła informacji dostępne w NMS takie jak dane o wydajności, dane NetFlow i dane z NAC, zapewniając analizy na poziomie portu dla szybkiego znalezienia rozwiązania problemów. NMS Console NMS Console wraz z NMS Wireless Manager stanowią podstawę centralnego monitorowania i zarządzania wszystkimi elementami infrastruktury. NMS Console pozwala by infrastruktura sieci była widziana jako jednolita całość, a nie zbiór różnych, oddzielnych elementów. Przekształca złożone informacje o sieci w graficzne, istotne dla biznesu informacje, co czyni sieć mniej skomplikowaną i lepiej dopasowaną do wymagań biznesowych. Dzięki rozproszonej architekturze klient-serwer, NMS Console jest wyjątkowo wygodne w użyciu. Użytkownik z odpowiednimi danymi uwierzytelniającymi, z dowolnego miejsca sieci, może uzyskać dostęp do strony startowej i zalogować się do dowolnej aplikacji zarządzanej przez NMS. NMS Console upraszcza rutynowe i jednorazowe zadania, takie jak rekonfiguracja przełączników i punktów dostępowych, monitorowanie wydajności sieci i izolowanie błędów. Korzysta z zaawansowanej funkcjonalności przełączników, routerów i produktów sieci WLAN Enterasys, w tym map topologii, widoków FlexView (graficzne odwzorowanie szerokiego zakresu parametrów sieciowych), zarządzania sieciami VLAN, wykrywania urządzeń i rejestrowania zdarzeń. Enterasys NMS wspiera zarządzanie urządzeniami IPv6. NMS Wireless Manager NMS Wireless Manager dzięki integracji z NMS Console zapewnia jeden interfejs zarządzania sieciami LAN/WLAN i wspólnymi funkcjami. Zintegrowane zarządzanie sieciami przewodowymi i bezprzewodowymi Enterasys NMS zmniejsza wysiłek administracyjny i koszty. Zmiany konfiguracji są określone i zajmują kilka minut, a nie kilka godzin. Jeden administrator może zarządzać znacznie większą liczbą użytkowników i urządzeń wykorzystując charakterystyczne funkcje automatyzacji NMS. Przy zastosowaniu z Wireless Advanced Services, NMS Wireless Manager integruje w ramach ekranu kontroli dane Wireless IPS dotyczące bezpieczeństwa, wydajności, widoczności w czasie rzeczywistym i dochodzeniowe, połączone ze szczegółowymi informacjami o punktach dostępowych. Dodanie rozwiązań Enterasys SIEM, IPS oraz NAC jeszcze bardziej zwiększa korzyści niesione przez NMS związane z konsolidacją i wzmocnieniem stanu zabezpieczeń całej sieci przedsiębiorstwa. Zarządzanie politykami NMS Policy Manager centralizuje wszystkie polityki dotyczące użytkowników, aplikacji, protokołów, sieci VLAN, portów i przepływów danych. Automatyzuje definiowanie, dystrybucje i egzekwowanie polityk w całej sieci. Dzięki intuicyjnemu interfejsowi użytkownika, administratorzy sieci określają polityki raz, a następnie automatycznie egzekwują je na urządzeniach Enterasys z obsługą polityk. Ujednolicone zarządzanie politykami w sieciach przewodowych i bezprzewodowych łączy dostęp użytkowników do sieci dla ochrony usług IT. NMS Policy Manager definiuje globalne polityki użytkownika, dynamicznie je aktualizuje i ciągle egzekwuje w środowisku przewodowym i bezprzewodowym. Pakiety są poddawane inspekcji i filtrowane w punkcie dostępowym, a następnie przepuszczane lub blokowane, zależnie od polityki użytkownika. Polityki kontrolują ponadto zarządzanie topologią i przepływy ruchu. Policy Manager to oparte na rolach narzędzie znacznie upraszczające administrację politykami. Poszczególni użytkownicy z podobnymi profilami zachowania, np. przedstawiciele handlowi, kadra zarządzająca lub goście są zgrupowani do mniejszej liczby ról. Stosowanie ról upraszcza dopasowanie infrastruktury sieci do potrzeb biznesowych i kontrolowanie gości, egzekwowanie nakazów regulacyjnych i dopuszczalnych zasad użytkowania. Policy Manager zawiera unikalne narzędzie przekazujące ograniczone możliwości administracyjne nietechnicznym pracownikom organizacji. Z poziomu bezpiecznej, pracującej w sieci Web konsoli, wybrany użytkownik, np. dyrektor działu sprzedaży, recepcjonistka czy wykładowca może łatwo wybrać politykę, która ma być zastosowana. Polityki są włączane i wyłączane jednym kliknięciem myszy, a zmiany są natychmiastowo widoczne na konsoli. Automated Security Management (ASM) NMS Automated Security Manager to jedyne w swoim rodzaju rozwiązanie reagowania na zagrożenia, które przekształca wiedzę o bezpieczeństwie w zabezpieczanie sieci. Współpracuje z Enterasys Intrusion Prevention System (IPS) i urządzeniami bezpieczeństwa sieci 2

3 innych dostawców w celu zautomatyzowania reakcji na incydenty bezpieczeństwa, łagodząc zagrożenia w czasie rzeczywistym. Gwarantuje, że dane korporacyjne są chronione, bezpieczne i dostępne. ASM realizuje reguły oparte na politykach i w razie potrzeby odwzorowuje adresy IP na porty i podejmuje odpowiednie działania. Zakres możliwych do przeprowadzenia działań jest bardzo szeroki i dowolnie konfigurowalny, obejmuje m.in. poddawanie użytkownika kwarantannie, odłączanie przewodowego lub bezprzewodowego klienta od sieci lub ograniczanie poziomu ruchu sieciowego. Realizacja danej akcji nie zakłóca pracy innych użytkowników. W połączeniu z NMS Policy Manager i IPS, ASM umożliwia zaawansowane identyfikowanie i zarządzanie zagrożeniami i niechronionymi elementami sieci. Na przykład, po otrzymaniu powiadomienia z IPS, ASM może określić dokładne położenie źródła zagrożenia, określić reakcję w oparciu o polityki bezpieczeństwa i przeprowadzić skonfigurowaną akcję na przełączniku sieciowym, punkcie dostępowym lub kontrolerze sieci WLAN. Zarządzanie NAC (Network Access Control) NMS NAC Manager współpracuje z Enterasys NAC Gateway lub wirtualnym NAC Gateway realizując kompletne rozwiązanie kontroli dostępu do sieci, gwarantujące, że tylko właściwi użytkownicy mają odpowiedni dostęp do właściwych informacji, właściwego miejsca i we właściwym czasie. Oprogramowanie NMS NAC Manager zapewnia bezpieczne, oparte o polityki zarządzanie NAC. Z poziomu jednej, centralnej lokalizacji, pracownicy IT mogą konfigurować i kontrolować rozwiązanie NAC, co upraszcza wdrożenie i bieżącą administrację. Funkcja Enterasys NAC, IP-to-ID Mapping łączy ze sobą nazwę użytkownika, adres IP, adres MAC i fizyczny port każdego punktu końcowego. NMS NAC Manager raportuje te istotne informacje dla potrzeb kontroli i analiz dochodzeniowych. NMS NAC Manager oferuje dodatkową wartość przez integrację z innymi aplikacjami NMS i produktami bezpieczeństwa Enterasys. Na przykład, NMS NAC Manager wraz z NMS Policy Manager pozwala egzekwowanie opartych na rolach polityk za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping jest wykorzystywana przez NMS ASM do niezależnej od lokalizacji ochrony przed włamaniami oraz przez Enterasys Security Information & Event Manager (SIEM) do wskazywania źródła zagrożenia. Zarządzanie spisem infrastruktury NMS Inventory Manager jest narzędziem służącym do skutecznego dokumentowania i aktualizowania szczegółowych danych na temat ciągle zmieniającej się sieci. Upraszcza implementację i zarządzanie urządzeniami Enterasys, a także obsługuje podstawową konfigurację i zarządzanie oprogramowaniem firmware popularnych urządzeń innych dostawców. Pracownicy IT mogą łatwo realizować szeroką listę zadań, w tym administracja urządzeniami na plikach konfiguracyjnych, planowanie aktualizacji oprogramowania firmware, archiwizacja danych konfiguracyjnych lub przywracanie jednego lub wielu urządzeń do ostatniej dobrej konfiguracji. Konfiguracja oparta na skryptach pozwala na tworzenie własnych instrukcji konfiguracyjnych i wysyłanie ich do zbioru urządzeń. Inventory Manager identyfikuje nieużywane porty i gniazda chassis, a także śledzi wszelkie zmiany, przemieszczenia i uzupełnienia jednostek FRU ( Field Replaceable Units). Inventory Manager śledzi także zmiany konfiguracji urządzeń Enterasys wprowadzone przez inne aplikacje NMS, aplikacje zarządzania innych dostawców lub przez interfejs CLI. Mobilne zarządzanie NMS Mobile optymalizuje zarządzanie siecią i proces rozwiązywania problemów w help desk, dzięki dostępowi do krytycznych informacji z dowolnego miejsca i w dowolnym czasie, przy zastosowaniu popularnych urządzeń mobilnych takich jak ipad, iphone i urządzenia z systemem Android. Dostępne możliwości: widok systemów końcowych, lokalizacja i śledzenie systemów oraz panel do obsługi sieci bezprzewodowych w ramach NAC; szczegółowe widoki pracy kontrolerów i punktów dostępowych; dzienniki zdarzeń i wyszukiwanie klientów sieci WLAN. Funkcje NMS IPv6 Enterasys NMS obsługuje zarządzanie IPv6 dla urządzeń zgodnych z tym protokołem. Wykrywanie urządzeń Proces wykrywania urządzeń lokalizuje urządzenia podłączone do sieci, przechowuje ich atrybuty i raportuje ich stan. Urządzenia mogą być wykrywane automatycznie przez określenie zakresu adresów IP lub przy zastosowaniu zarówno standardowych, jak i zastrzeżonych przez dostawców protokołów wykrywania urządzeń. Urządzenia mogą być również dodawane ręcznie lub importowane do bazy NMS poprzez plik z listą urządzeń. Mapy topologii sieci Mapa topologii to automatycznie generowana reprezentacja wizualna połączeń sieciowych. Mapy topologii, obejmujące zintegrowane sieci przewodowe i bezprzewodowe, zapewniają administratorom sieci szczegółowe graficzne widoki grup urządzeń, połączeń między nimi, sieci VLAN oraz stanu drzewa rozpinającego ( Spanning Tree). Kolory są stosowane do wskazywania stanu urządzenia, natomiast komunikaty SNMP/SNMPv3 trap są w prosty sposób generowane. Widoki FlexView i wykresy Obejmujące zarówno systemy przewodowe, jak i bezprzewodowe, widoki FlexView są narzędziami NMS Console, które udostępniają administratorom sieci widok szerokiego zbioru parametrów konfiguracji sieci w formacie graficznym w tym tabele, wykresy słupkowe, liniowe i kołowe. Dane FlexView można dowolnie przeszukiwać i sortować. Na przykład, administrator może użyć FlexView do szybkiego określenia portów z trwałym obciążeniem ponad 30%, wśród wszystkich podłączonych do sieci urządzeń. NMS Console jest dostarczana z wbudowanymi widokami FlexView prezentującymi stan i informacje konfiguracyjne dla całej sieci. Administrator może w łatwy sposób modyfikować i filtrować te wbudowane widoki FlexView lub tworzyć dodatkowe. Dane FlexView mogą być również eksportowane w formatach plików CSV, XML i HTML. Podstawowe zarządzanie politykami Podstawowe zarządzanie politykami pozwala użytkownikom przeglądać i konfigurować domyślne polityki portów dla podłączonych do sieci urządzeń. Funkcja ta dostarcza informacji o każdej sesji logowania na porcie, w tym: typ uwierzytelniania i uwierzytelnionej roli użytkownika. Compass Compass jest narzędziem do wyszukiwania urządzeń końcowych 3

4 i użytkowników, które pozwala administratorowi na szybki dostęp do informacji odnoszących się do indywidualnego użytkownika sieci lub grupy użytkowników, w ramach zintegrowanej sieci przewodowej i bezprzewodowej. Zapewnia możliwości wyszukiwania według nazwy użytkownika, przełącznika uwierzytelniającego, fizycznej lokalizacji, adresu MAC, adresu IP, podsieci IP i innych parametrów. Narzędzia VLAN NMS Console zawiera zestaw narzędzi do zarządzania siecią VLAN upraszczających wdrożenie konfiguracji VLAN w całej sieci i możliwości monitorowania. Stosując te narzędzia, użytkownik może w prosty sposób tworzyć parametry konfiguracyjne sieci VLAN, które mogą być wdrożone automatycznie na wielu urządzeniach lub grupach portów. Narzędzia MIB Browser MIB Browser w ramach NMS Console pozwala użytkownikowi na badanie zmiennych SNMP MIB podłączonych do sieci urządzeń i ustawianie wartości zapisywalnych obiektów MIB. Alarmy i zdarzenia Interfejs ten zgłasza informacje o alarmach i zdarzeniach pochodzące z zarządzanych urządzeń. Te informacje mogą być archiwizowane, eksportowane, filtrowane i przeszukiwane. NMS Console zawiera narzędzie konfiguracyjne wysyłające wiadomość lub inne powiadomienia w oparciu o ustalone warunki alarmowania. Prostota instalacji Wszystkie aplikacje klient-serwer NMS są instalowane w jednym kroku, a posiadany klucz licencyjny automatycznie określa jakie funkcje mają być włączone. Aktualizacje produktu dodające nowe funkcje są realizowane szybko i łatwo. Aplikacja NMS Client wykorzystująca Java jest instalowana automatycznie i uruchamiana przez kliknięcie na link, aktualizuje się automatycznie jeżeli nie jest w odpowiedniej wersji. Gwarantuje to, że klient i serwer są zawsze zsynchronizowani, a wszystkie instalacje i aktualizacje muszą być Wymagania systemowe Wymagania dotyczące systemu operacyjnego dla NMS Server i Client Są to wymagania dotyczące systemu operacyjnego dla NMS Server oraz zdalnych maszyn klienckich NMS. Obsługiwane są wyłącznie 32- bitowe systemy operacyjne. Windows ( sprawdzane na angielskojęzycznej wersji systemów) Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 lub 3 Windows Vista (Service Pack 1 opcjonalnie) Windows Server 2008 Enterprise Windows Server 2008 Enterprise 64-bit ( jako 32-bitowa aplikacja) Windows 7 Linux Red Hat Enterprise Linux WS i ES v4 I v5 SuSE Linux wersje 10 i 11 Mac OS X ( tylko zdalny klient NMS) Snow Leopard VMware (NMS Virtual Appliance) VMware ESXi 4.0 server Wymagania sprzętowe dla NMS Server i Client Wymagania sprzętowe dla NMS Server i maszyn klienckich NMS: przeprowadzane tylko na serwerze. NMS Client obsługuje pojedynczą rejestrację, więc użytkownicy są tylko raz proszeni o podanie danych uwierzytelniających we wszystkich aplikacjach pakietu NMS. Spójność uprawnień ogranicza również dostęp użytkownika tylko do autoryzowanych informacji MIB. Kopie zapasowe bazy danych Administratorzy mogą tworzyć planowe kopie zapasowe bazy danych NMS, dla prostszego przywracania. Funkcja Failover NMS może być wdrożony w trybie failover, gdy jest zainstalowany jako maszyna wirtualna. Wykorzystując VMware ESC i vcenter zapewniona jest funkcja automatycznego przełączania awaryjnego ( automatic failover) oparta o awarię sprzętu, jeżeli kontakt z serwerem NMS zostanie utracony. Elastyczność implementacji NMS Enterasys NMS jest zazwyczaj pobierany i instalowany na serwerach przedsiębiorstwa. NMS dostępny jest także w formie urządzenia ( NMS Appliance) lub wirtualnego urządzenia ( NMS Virtual Appliance), dla przedsiębiorstw poszukujących korzyści z tych innych możliwości implementacji. NMS Appliance serwer z zainstalowanymi wszystkimi aplikacjami NMS (aktywowanymi przez klucze licencyjne) dla przedsiębiorstw, które preferują prostą instalację urządzenia. NMS Virtual Appliance wirtualne urządzenie z zainstalowanymi aplikacjami NMS (aktywowanymi przez klucze licencyjne) dla przedsiębiorstw, które chcą jeszcze lepiej wykorzystać swoje wirtualne środowisko. Oferuje wszystkie korzyści pakietu zarządzania z zaletami wirtualnego środowiska prosta instalacja i oszczędności dzięki wykorzystaniu istniejącego sprzętu sieciowego. NMS Server Minimalne - procesor Dual-Core 2.4 GHz, 2 GB RAM, 5 GB wolnego miejsca na dysku Średnie - procesor Quad-Core 2.66 GHz, 4 GB RAM, 10 GB wolnego miejsca na dysku Duże - dwa procesory Quad-Core Intel Xeon CPU E GHz ( uruchomiony Red Hat Enterprise Linux ES), 6 GB RAM, 20 GB wolnego miejsca na dysku NMS Client Zalecane - procesor Dual-Core 2.4 GHz, 2 GB RAM Wolne miejsce na dysku MB ( katalog domowy użytkownika wymaga 50 MB na przechowywanie danych) Obsługiwane przeglądarki internetowe: Internet Explorer 7 i 8 Mozilla Firefox 2.0 I 3.0 Java Runtime Environment (JRE) 6 ( określane również jako 1.6) lub wyższe NMS Console musi zostać zainstalowane i skonfigurowane przed instalacją: NMS Automated Security Manager NMS Inventory Manager NMS NAC Manager NMS Policy NMS OneView NMS OneView wspiera raportowanie około 2500 urządzeń/ 4

5 interfejsów w typowej sieci korporacyjnej, która przechowuje: dane źródłowe przez 7 dni z 15 minutowymi odstępem między odpytaniami, godzinne pakiety zbiorcze przez 8 tygodni oraz dzienne pakiety zbiorcze przez 6 miesięcy. Więcej informacji na temat dostosowywania wdrożenia jest dostępnych w OneView Users Guide. NMS Inventory Manager jest zaprojektowany do zastosowania z systemami operacyjnymi Microsoft Windows XP, Windows Server 2003 i Linux. NMS Appliance Specyfikacja NMS Appliance jest dostępna w Enterasys NMS Appliance Installation Guide. Zamawianie - informacje NMS Virtual Appliance Wirtualne urządzenie to obraz oprogramowania, który jest uruchomiony na maszynie wirtualnej. NMS Virtual Appliance jest spakowane w formacie pliku.ova, zdefiniowanym przez VMware i musi być zainstalowane na VMware ESX 4.0 server lub ESXi 4.0 server z klientem vsphere 4.0. NMS Virtual Appliance wykorzystuje następujące zasoby z serwera, na którym jest zainstalowane: NMS virtual appliance - skonfigurowane z 8 GB pamięci, 4 procesorami, dwoma kartami sieciowymi oraz 60 GB przestrzeni dyskowej. Enterasys NMS oferuje efektywne pod względem kosztów możliwości wyboru implementacji, pozwalając przedsiębiorstwom na realizację ich priorytetów, optymalizację wykorzystywanego budżetu i szybkie dostarczanie korzyści. Zakres modeli NMS rozciąga się od atrakcyjnego cenowo rozwiązania początkowego do w pełni funkcjonalnego rozwiązania przeznaczonego dla korporacji z wieloma urządzeniami. Elastyczne możliwości modyfikacji wspierają rozwój infrastruktury. 5

6 Gwarancja Enterasys jako firma zorientowana na klienta i jego potrzeby, zobowiązuje się do dostarczania produktów i rozwiązań najwyższej jakości. W przypadku, gdy jeden z naszych produktów ulegnie awarii, świadczymy gwarancję, pozwalającą w prosty sposób naprawić lub wymienić uszkodzony produkt, najszybciej jak to możliwe. Urządzenie NMS Appliance objęte jest roczną gwarancją na wady produkcyjne. Gwarancja na oprogramowanie trwa 90 dni i dotyczy tylko wad nośnika danych. Pełne warunki gwarancji są umieszczone na stronie: Usługi i wsparcie Enterasys Networks zapewnia wszechstronne i kompleksowe usługi świadczone przez Professional Services, pomagające w projektowaniu, wdrażaniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleń, oraz zapewniające wsparcie i usługi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Państwa opiekunem w Enterasys, w celu uzyskania wyczerpujących informacji w tym zakresie. Dodatkowe informacje Więcej technicznych informacji na temat pakietu aplikacji do zarządzania siecią NMS, znajdą Państwo na następującej stronie: Informacje dodatkowe Jeżeli chcą Państwo uzyskać więcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania się z nami za pomocą poczty elektronicznej: EnterasysPoland@enterasys.com Opracowanie i skład graficzny - Jakub Maśkiewicz, 12/2011

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia

Bardziej szczegółowo

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH Narzędzie do skonsolidowanego zarządzania oraz końcowego przetwarzania danych, zaprojektowane po to, aby zwiększyć wydajność raportowania inspekcji zakończeń

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Bezprzewodowe punkty dostępowe Wysoce wydajne punkty dostępowe WLAN klasy Enterprise

Bezprzewodowe punkty dostępowe Wysoce wydajne punkty dostępowe WLAN klasy Enterprise Prospekt informacyjny Bezprzewodowe punkty dostępowe Wysoce wydajne punkty dostępowe WLAN klasy Enterprise Pełna obsługa technologii 802.11n 3x3 MIMO przy wykorzystaniu standardu zasilania 802.3af PoE

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji

OMNITRACKER Wersja testowa. Szybki przewodnik instalacji OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Elektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA

Elektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA SPRAWNA WYMIANA Elektroniczny INFORMACJI W FIRMIE Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW Nowoczesna, intuicyjna aplikacja umożliwiająca

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Serwer komunikacyjny SIP dla firm

Serwer komunikacyjny SIP dla firm Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie

Bardziej szczegółowo

Aktualizacja środowiska JAVA a SAS

Aktualizacja środowiska JAVA a SAS , SAS Institute Polska marzec 2018 Często spotykaną sytuacją są problemy z uruchomieniem aplikacji klienckich oraz serwerów SASowych wynikające z faktu aktualizacji środowiska JAVA zainstalowanego na komputerze.

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

VMware vsphere: Automation Fast Track

VMware vsphere: Automation Fast Track Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych

Bardziej szczegółowo