Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze
|
|
- Magda Zielińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze Łatwe egzekwowanie polityk w całej sieci, zapewnia dostępność zasobów sieci dla dzisiejszych, wymagających dużej przepustowości aplikacji Wysoce zautomatyzowane funkcje pozwalają unikać czasochłonnych, ręcznych zadań konfiguracyjnych dla osiągnięcia lepszej spójności i zwiększonej wydajności Otwarte API zintegrowane z innymi aplikacjami IT usprawniają przepływy pracy Zarządzanie z dowolnego miejsca i w dowolnym czasie z poziomu popularnych urządzeń mobilnych, dla uzyskania szybszych czasów reakcji Bogaty zestaw zintegrowanych funkcji zarządzania Enterasys NMS, zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w dowolnym czasie i miejscu, przewodowych i bezprzewodowych zasobów sieciowych przedsiębiorstwa. NMS wyróżnia się ujednoliconym interfejsem sterowania, działającym w sieci Web NMS OneView. Graficzny i wyjątkowo łatwy w użyciu interfejs OneView ułatwia rozwiązywanie problemów, pomaga w pracy help desk i usprawnia raportowanie. Aplikacja Console z Wireless Management Graficznie prezentuje zagregowane informacje o sieci przewodowej i bezprzewodowej dla scentralizowanego i uproszczonego zarządzania wszystkimi elementami infrastruktury jak jednym systemem Policy Management Automatyzacja definiowania i egzekwowania reguł polityk w całej sieci dla kontroli QoS, priorytetów, pasma i bezpieczeństwa Automated Security Management Integruje się z Enterasys IPS, NAC, SIEM i urządzeniami bezpieczeństwa innych dostawców, by automatycznie reagować na zagrożenia i eliminować je w czasie rzeczywistym Network Access Control (NAC) Management Zarządza rozwiązaniem NAC zapewniając szczegółową kontrolę nad użytkownikami i aplikacjami, zapewnia widok pełnego stanu zabezpieczeń Inventory Management Automatyzuje zarządzanie konfiguracjami urządzeń i dostarcza narzędzia do przechwytywania, modyfikacji, wgrywania i sprawdzania konfiguracji OneView Ujednolicony interfejs sieci Web służący do analizowania sieci, rozwiązywania problemów, raportowania i poprawiający widoczność dla help desk, z wyjątkowo szybkim dostępem do informacji na poziomie portu Mobilne Zarządzanie Optymalizacja zarządzania siecią i rozwiązywania problemów dzięki dostępowi, z dowolnego miejsca i w dowolnym czasie, do najważniejszych informacji, za pomocą popularnych urządzeń mobilnych Korzyści Połączenie zarządzania sieciami WLAN/LAN dla uzyskania większej efektywności operacyjnej Ułatwia komunikację i dopasowanie pomiędzy działem IT, a innymi strukturami w organizacji Zwiększa wartość istniejących platform zarządzania Zmniejsza całkowity koszt posiadania W pełni dostosowuje infrastrukturę sieci do celów biznesowych Upraszcza zarządzanie cyklem życia polityk, odciążając dział IT Redukuje czas rozwiązywania problemów Minimalizuje ryzyko zakłóceń Chroni dane korporacyjne i zapewnia dostępność sieci Zapewnia, że reakcje na zagrożenia są oparte na politykach i wykonywane konsekwentnie Zmniejsza obciążenie personelu IT i koszty Zapewnia, że tylko właściwi użytkownicy mają dostęp do odpowiednich informacji we właściwym miejscu i czasie Utrzymuje produktywność gości i użytkowników Upraszcza monitorowanie i raportowanie zgodności systemów końcowych Zapewnia szybkie osiągnięcie korzyści Zapewnia kontrolę sieci i lepszą wydajność Usprawnia operację IT i zwiększa produktywność pracowników Zwiększa efektywność kontroli i oszczędności Zaawansowane, graficzne raportowanie umożliwia wydajną i bardziej efektywną komunikację Upraszcza rozwiązywanie problemów, wspiera help desk, rozwiązuje trudności w sieciach LAN i WLAN Upraszcza zarządzanie siecią bezprzewodową Zabezpiecza przed utratą produktywności użytkowników Najszybciej reagujące zarządzanie siecią Korzyści Dopasowanie do potrzeb organizacji Przekształcanie złożonych danych o sieci na użyteczne, istotne dla organizacji informacje. Centralizacja i uproszczenie definiowania, zarządzania i egzekwowania polityk, takich jak dostęp dla gości. Skutecznie spełnia wymagania zgodności z przepisami. Efektywność działania Zmniejszenie nakładów pracy administracyjnej, dzięki automatyzacji rutynowych zadań i panelowi zarządzania pracującemu w sieci Web. Uproszczenie zarządzania dzięki integracji sieci przewodowych i bezprzewodowych. Łatwe egzekwowanie polityk w całej sieci dla potrzeb QoS, pasma, itp. Rozwiązywanie problemów z poziomu telefonu lub tabletu. Integracja z platformami zarządzania przedsiębiorstwem. Bezpieczeństwo Ochrona danych korporacyjnych poprzez scentralizowany monitoring, kontrolę i reagowanie w czasie rzeczywistym. Udoskonalenie istniejących inwestycji w bezpieczeństwo sieci. Ochrona integralności sieci LAN i WLAN za pomocą ujednoliconych polityk. Usługi i wsparcie Najwięcej na rynku zadowolonych użytkowników i problemów rozwiązanych przy pierwszym zgłoszeniu. Personalizowane usługi, w tym badania na miejscu, projektowanie sieci, szkolenia. There is nothing more important than our customers
2 NMS wyróżnia się wysoką szczegółowością, która wykracza poza porty, sieci VLAN i SSID, w kierunku indywidualnych użytkowników, aplikacji i protokołów. NMS zwiększa efektywność, pozwalając pracownikom IT uniknąć czasochłonnych zadań związanych z ręczną konfiguracją każdego urządzenia oddzielnie. NMS wypełnia lukę funkcjonalną pomiędzy tradycyjnym oprogramowaniem do zarządzania poszczególnymi elementami, które oferuje ograniczone możliwości kontroli urządzeń (specyficzne dla danego dostawcy), a drogimi złożonymi aplikacjami zarządzania przedsiębiorstwem. NMS jest głównym elementem rozwiązań sieciowych Enterasys i zapewnia, że sieć pracuje zgodnie z potrzebami organizacji, efektywnie i bezpiecznie. OneView Enterasys NMS ujednolica wszystkie aplikacje NMS w ramach jednego interfejsu kontroli wykorzystującego sieć Web. Dzięki NMS OneView krytyczne informacje dotyczące sieci są dostępne i łatwe w użyciu. To wydajne narzędzie pozwala zarówno administratorom, jak i pracownikom technicznym na większą skuteczność w przypadku zadań związanych z monitorowaniem, raportowaniem, analizą i rozwiązywaniem problemów. Najważniejsze możliwości OneView obejmują: panele sterowania siecią przewodową i bezprzewodową, raporty, oparte o sieć Web widoki FlexView, widoki urządzeń i dzienniki zdarzeń dla całej infrastruktury sieci. Diagnostyka NetFlow jest wbudowana w OneView pozwalając na badanie problemów z siecią i wydajnością poprzez analizy danych NetFlow w czasie rzeczywistym. Panel sterowania siecią WLAN, w ramach NMS OneView, upraszcza monitorowanie sieci dzięki konsolidacji danych o stanie wszystkich urządzeń i możliwości przechodzenia do bardziej szczegółowych informacji. Zaawansowane funkcje raportowania oferują historyczne i aktualne dane dla potrzeb tworzenia podsumowań o pracy sieci i/lub uszczegółowień. Raporty i pozostałe widoki mają charakter interaktywny i pozwalają użytkownikom na wybór określonych zmiennych, których potrzebują przy analizowaniu danych. Widoki FlexView pozwalają na diagnostykę sieci w czasie rzeczywistym. PortView jest unikalnym narzędziem pakietu OneView. Łączy źródła informacji dostępne w NMS takie jak dane o wydajności, dane NetFlow i dane z NAC, zapewniając analizy na poziomie portu dla szybkiego znalezienia rozwiązania problemów. NMS Console NMS Console wraz z NMS Wireless Manager stanowią podstawę centralnego monitorowania i zarządzania wszystkimi elementami infrastruktury. NMS Console pozwala by infrastruktura sieci była widziana jako jednolita całość, a nie zbiór różnych, oddzielnych elementów. Przekształca złożone informacje o sieci w graficzne, istotne dla biznesu informacje, co czyni sieć mniej skomplikowaną i lepiej dopasowaną do wymagań biznesowych. Dzięki rozproszonej architekturze klient-serwer, NMS Console jest wyjątkowo wygodne w użyciu. Użytkownik z odpowiednimi danymi uwierzytelniającymi, z dowolnego miejsca sieci, może uzyskać dostęp do strony startowej i zalogować się do dowolnej aplikacji zarządzanej przez NMS. NMS Console upraszcza rutynowe i jednorazowe zadania, takie jak rekonfiguracja przełączników i punktów dostępowych, monitorowanie wydajności sieci i izolowanie błędów. Korzysta z zaawansowanej funkcjonalności przełączników, routerów i produktów sieci WLAN Enterasys, w tym map topologii, widoków FlexView (graficzne odwzorowanie szerokiego zakresu parametrów sieciowych), zarządzania sieciami VLAN, wykrywania urządzeń i rejestrowania zdarzeń. Enterasys NMS wspiera zarządzanie urządzeniami IPv6. NMS Wireless Manager NMS Wireless Manager dzięki integracji z NMS Console zapewnia jeden interfejs zarządzania sieciami LAN/WLAN i wspólnymi funkcjami. Zintegrowane zarządzanie sieciami przewodowymi i bezprzewodowymi Enterasys NMS zmniejsza wysiłek administracyjny i koszty. Zmiany konfiguracji są określone i zajmują kilka minut, a nie kilka godzin. Jeden administrator może zarządzać znacznie większą liczbą użytkowników i urządzeń wykorzystując charakterystyczne funkcje automatyzacji NMS. Przy zastosowaniu z Wireless Advanced Services, NMS Wireless Manager integruje w ramach ekranu kontroli dane Wireless IPS dotyczące bezpieczeństwa, wydajności, widoczności w czasie rzeczywistym i dochodzeniowe, połączone ze szczegółowymi informacjami o punktach dostępowych. Dodanie rozwiązań Enterasys SIEM, IPS oraz NAC jeszcze bardziej zwiększa korzyści niesione przez NMS związane z konsolidacją i wzmocnieniem stanu zabezpieczeń całej sieci przedsiębiorstwa. Zarządzanie politykami NMS Policy Manager centralizuje wszystkie polityki dotyczące użytkowników, aplikacji, protokołów, sieci VLAN, portów i przepływów danych. Automatyzuje definiowanie, dystrybucje i egzekwowanie polityk w całej sieci. Dzięki intuicyjnemu interfejsowi użytkownika, administratorzy sieci określają polityki raz, a następnie automatycznie egzekwują je na urządzeniach Enterasys z obsługą polityk. Ujednolicone zarządzanie politykami w sieciach przewodowych i bezprzewodowych łączy dostęp użytkowników do sieci dla ochrony usług IT. NMS Policy Manager definiuje globalne polityki użytkownika, dynamicznie je aktualizuje i ciągle egzekwuje w środowisku przewodowym i bezprzewodowym. Pakiety są poddawane inspekcji i filtrowane w punkcie dostępowym, a następnie przepuszczane lub blokowane, zależnie od polityki użytkownika. Polityki kontrolują ponadto zarządzanie topologią i przepływy ruchu. Policy Manager to oparte na rolach narzędzie znacznie upraszczające administrację politykami. Poszczególni użytkownicy z podobnymi profilami zachowania, np. przedstawiciele handlowi, kadra zarządzająca lub goście są zgrupowani do mniejszej liczby ról. Stosowanie ról upraszcza dopasowanie infrastruktury sieci do potrzeb biznesowych i kontrolowanie gości, egzekwowanie nakazów regulacyjnych i dopuszczalnych zasad użytkowania. Policy Manager zawiera unikalne narzędzie przekazujące ograniczone możliwości administracyjne nietechnicznym pracownikom organizacji. Z poziomu bezpiecznej, pracującej w sieci Web konsoli, wybrany użytkownik, np. dyrektor działu sprzedaży, recepcjonistka czy wykładowca może łatwo wybrać politykę, która ma być zastosowana. Polityki są włączane i wyłączane jednym kliknięciem myszy, a zmiany są natychmiastowo widoczne na konsoli. Automated Security Management (ASM) NMS Automated Security Manager to jedyne w swoim rodzaju rozwiązanie reagowania na zagrożenia, które przekształca wiedzę o bezpieczeństwie w zabezpieczanie sieci. Współpracuje z Enterasys Intrusion Prevention System (IPS) i urządzeniami bezpieczeństwa sieci 2
3 innych dostawców w celu zautomatyzowania reakcji na incydenty bezpieczeństwa, łagodząc zagrożenia w czasie rzeczywistym. Gwarantuje, że dane korporacyjne są chronione, bezpieczne i dostępne. ASM realizuje reguły oparte na politykach i w razie potrzeby odwzorowuje adresy IP na porty i podejmuje odpowiednie działania. Zakres możliwych do przeprowadzenia działań jest bardzo szeroki i dowolnie konfigurowalny, obejmuje m.in. poddawanie użytkownika kwarantannie, odłączanie przewodowego lub bezprzewodowego klienta od sieci lub ograniczanie poziomu ruchu sieciowego. Realizacja danej akcji nie zakłóca pracy innych użytkowników. W połączeniu z NMS Policy Manager i IPS, ASM umożliwia zaawansowane identyfikowanie i zarządzanie zagrożeniami i niechronionymi elementami sieci. Na przykład, po otrzymaniu powiadomienia z IPS, ASM może określić dokładne położenie źródła zagrożenia, określić reakcję w oparciu o polityki bezpieczeństwa i przeprowadzić skonfigurowaną akcję na przełączniku sieciowym, punkcie dostępowym lub kontrolerze sieci WLAN. Zarządzanie NAC (Network Access Control) NMS NAC Manager współpracuje z Enterasys NAC Gateway lub wirtualnym NAC Gateway realizując kompletne rozwiązanie kontroli dostępu do sieci, gwarantujące, że tylko właściwi użytkownicy mają odpowiedni dostęp do właściwych informacji, właściwego miejsca i we właściwym czasie. Oprogramowanie NMS NAC Manager zapewnia bezpieczne, oparte o polityki zarządzanie NAC. Z poziomu jednej, centralnej lokalizacji, pracownicy IT mogą konfigurować i kontrolować rozwiązanie NAC, co upraszcza wdrożenie i bieżącą administrację. Funkcja Enterasys NAC, IP-to-ID Mapping łączy ze sobą nazwę użytkownika, adres IP, adres MAC i fizyczny port każdego punktu końcowego. NMS NAC Manager raportuje te istotne informacje dla potrzeb kontroli i analiz dochodzeniowych. NMS NAC Manager oferuje dodatkową wartość przez integrację z innymi aplikacjami NMS i produktami bezpieczeństwa Enterasys. Na przykład, NMS NAC Manager wraz z NMS Policy Manager pozwala egzekwowanie opartych na rolach polityk za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping jest wykorzystywana przez NMS ASM do niezależnej od lokalizacji ochrony przed włamaniami oraz przez Enterasys Security Information & Event Manager (SIEM) do wskazywania źródła zagrożenia. Zarządzanie spisem infrastruktury NMS Inventory Manager jest narzędziem służącym do skutecznego dokumentowania i aktualizowania szczegółowych danych na temat ciągle zmieniającej się sieci. Upraszcza implementację i zarządzanie urządzeniami Enterasys, a także obsługuje podstawową konfigurację i zarządzanie oprogramowaniem firmware popularnych urządzeń innych dostawców. Pracownicy IT mogą łatwo realizować szeroką listę zadań, w tym administracja urządzeniami na plikach konfiguracyjnych, planowanie aktualizacji oprogramowania firmware, archiwizacja danych konfiguracyjnych lub przywracanie jednego lub wielu urządzeń do ostatniej dobrej konfiguracji. Konfiguracja oparta na skryptach pozwala na tworzenie własnych instrukcji konfiguracyjnych i wysyłanie ich do zbioru urządzeń. Inventory Manager identyfikuje nieużywane porty i gniazda chassis, a także śledzi wszelkie zmiany, przemieszczenia i uzupełnienia jednostek FRU ( Field Replaceable Units). Inventory Manager śledzi także zmiany konfiguracji urządzeń Enterasys wprowadzone przez inne aplikacje NMS, aplikacje zarządzania innych dostawców lub przez interfejs CLI. Mobilne zarządzanie NMS Mobile optymalizuje zarządzanie siecią i proces rozwiązywania problemów w help desk, dzięki dostępowi do krytycznych informacji z dowolnego miejsca i w dowolnym czasie, przy zastosowaniu popularnych urządzeń mobilnych takich jak ipad, iphone i urządzenia z systemem Android. Dostępne możliwości: widok systemów końcowych, lokalizacja i śledzenie systemów oraz panel do obsługi sieci bezprzewodowych w ramach NAC; szczegółowe widoki pracy kontrolerów i punktów dostępowych; dzienniki zdarzeń i wyszukiwanie klientów sieci WLAN. Funkcje NMS IPv6 Enterasys NMS obsługuje zarządzanie IPv6 dla urządzeń zgodnych z tym protokołem. Wykrywanie urządzeń Proces wykrywania urządzeń lokalizuje urządzenia podłączone do sieci, przechowuje ich atrybuty i raportuje ich stan. Urządzenia mogą być wykrywane automatycznie przez określenie zakresu adresów IP lub przy zastosowaniu zarówno standardowych, jak i zastrzeżonych przez dostawców protokołów wykrywania urządzeń. Urządzenia mogą być również dodawane ręcznie lub importowane do bazy NMS poprzez plik z listą urządzeń. Mapy topologii sieci Mapa topologii to automatycznie generowana reprezentacja wizualna połączeń sieciowych. Mapy topologii, obejmujące zintegrowane sieci przewodowe i bezprzewodowe, zapewniają administratorom sieci szczegółowe graficzne widoki grup urządzeń, połączeń między nimi, sieci VLAN oraz stanu drzewa rozpinającego ( Spanning Tree). Kolory są stosowane do wskazywania stanu urządzenia, natomiast komunikaty SNMP/SNMPv3 trap są w prosty sposób generowane. Widoki FlexView i wykresy Obejmujące zarówno systemy przewodowe, jak i bezprzewodowe, widoki FlexView są narzędziami NMS Console, które udostępniają administratorom sieci widok szerokiego zbioru parametrów konfiguracji sieci w formacie graficznym w tym tabele, wykresy słupkowe, liniowe i kołowe. Dane FlexView można dowolnie przeszukiwać i sortować. Na przykład, administrator może użyć FlexView do szybkiego określenia portów z trwałym obciążeniem ponad 30%, wśród wszystkich podłączonych do sieci urządzeń. NMS Console jest dostarczana z wbudowanymi widokami FlexView prezentującymi stan i informacje konfiguracyjne dla całej sieci. Administrator może w łatwy sposób modyfikować i filtrować te wbudowane widoki FlexView lub tworzyć dodatkowe. Dane FlexView mogą być również eksportowane w formatach plików CSV, XML i HTML. Podstawowe zarządzanie politykami Podstawowe zarządzanie politykami pozwala użytkownikom przeglądać i konfigurować domyślne polityki portów dla podłączonych do sieci urządzeń. Funkcja ta dostarcza informacji o każdej sesji logowania na porcie, w tym: typ uwierzytelniania i uwierzytelnionej roli użytkownika. Compass Compass jest narzędziem do wyszukiwania urządzeń końcowych 3
4 i użytkowników, które pozwala administratorowi na szybki dostęp do informacji odnoszących się do indywidualnego użytkownika sieci lub grupy użytkowników, w ramach zintegrowanej sieci przewodowej i bezprzewodowej. Zapewnia możliwości wyszukiwania według nazwy użytkownika, przełącznika uwierzytelniającego, fizycznej lokalizacji, adresu MAC, adresu IP, podsieci IP i innych parametrów. Narzędzia VLAN NMS Console zawiera zestaw narzędzi do zarządzania siecią VLAN upraszczających wdrożenie konfiguracji VLAN w całej sieci i możliwości monitorowania. Stosując te narzędzia, użytkownik może w prosty sposób tworzyć parametry konfiguracyjne sieci VLAN, które mogą być wdrożone automatycznie na wielu urządzeniach lub grupach portów. Narzędzia MIB Browser MIB Browser w ramach NMS Console pozwala użytkownikowi na badanie zmiennych SNMP MIB podłączonych do sieci urządzeń i ustawianie wartości zapisywalnych obiektów MIB. Alarmy i zdarzenia Interfejs ten zgłasza informacje o alarmach i zdarzeniach pochodzące z zarządzanych urządzeń. Te informacje mogą być archiwizowane, eksportowane, filtrowane i przeszukiwane. NMS Console zawiera narzędzie konfiguracyjne wysyłające wiadomość lub inne powiadomienia w oparciu o ustalone warunki alarmowania. Prostota instalacji Wszystkie aplikacje klient-serwer NMS są instalowane w jednym kroku, a posiadany klucz licencyjny automatycznie określa jakie funkcje mają być włączone. Aktualizacje produktu dodające nowe funkcje są realizowane szybko i łatwo. Aplikacja NMS Client wykorzystująca Java jest instalowana automatycznie i uruchamiana przez kliknięcie na link, aktualizuje się automatycznie jeżeli nie jest w odpowiedniej wersji. Gwarantuje to, że klient i serwer są zawsze zsynchronizowani, a wszystkie instalacje i aktualizacje muszą być Wymagania systemowe Wymagania dotyczące systemu operacyjnego dla NMS Server i Client Są to wymagania dotyczące systemu operacyjnego dla NMS Server oraz zdalnych maszyn klienckich NMS. Obsługiwane są wyłącznie 32- bitowe systemy operacyjne. Windows ( sprawdzane na angielskojęzycznej wersji systemów) Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 lub 3 Windows Vista (Service Pack 1 opcjonalnie) Windows Server 2008 Enterprise Windows Server 2008 Enterprise 64-bit ( jako 32-bitowa aplikacja) Windows 7 Linux Red Hat Enterprise Linux WS i ES v4 I v5 SuSE Linux wersje 10 i 11 Mac OS X ( tylko zdalny klient NMS) Snow Leopard VMware (NMS Virtual Appliance) VMware ESXi 4.0 server Wymagania sprzętowe dla NMS Server i Client Wymagania sprzętowe dla NMS Server i maszyn klienckich NMS: przeprowadzane tylko na serwerze. NMS Client obsługuje pojedynczą rejestrację, więc użytkownicy są tylko raz proszeni o podanie danych uwierzytelniających we wszystkich aplikacjach pakietu NMS. Spójność uprawnień ogranicza również dostęp użytkownika tylko do autoryzowanych informacji MIB. Kopie zapasowe bazy danych Administratorzy mogą tworzyć planowe kopie zapasowe bazy danych NMS, dla prostszego przywracania. Funkcja Failover NMS może być wdrożony w trybie failover, gdy jest zainstalowany jako maszyna wirtualna. Wykorzystując VMware ESC i vcenter zapewniona jest funkcja automatycznego przełączania awaryjnego ( automatic failover) oparta o awarię sprzętu, jeżeli kontakt z serwerem NMS zostanie utracony. Elastyczność implementacji NMS Enterasys NMS jest zazwyczaj pobierany i instalowany na serwerach przedsiębiorstwa. NMS dostępny jest także w formie urządzenia ( NMS Appliance) lub wirtualnego urządzenia ( NMS Virtual Appliance), dla przedsiębiorstw poszukujących korzyści z tych innych możliwości implementacji. NMS Appliance serwer z zainstalowanymi wszystkimi aplikacjami NMS (aktywowanymi przez klucze licencyjne) dla przedsiębiorstw, które preferują prostą instalację urządzenia. NMS Virtual Appliance wirtualne urządzenie z zainstalowanymi aplikacjami NMS (aktywowanymi przez klucze licencyjne) dla przedsiębiorstw, które chcą jeszcze lepiej wykorzystać swoje wirtualne środowisko. Oferuje wszystkie korzyści pakietu zarządzania z zaletami wirtualnego środowiska prosta instalacja i oszczędności dzięki wykorzystaniu istniejącego sprzętu sieciowego. NMS Server Minimalne - procesor Dual-Core 2.4 GHz, 2 GB RAM, 5 GB wolnego miejsca na dysku Średnie - procesor Quad-Core 2.66 GHz, 4 GB RAM, 10 GB wolnego miejsca na dysku Duże - dwa procesory Quad-Core Intel Xeon CPU E GHz ( uruchomiony Red Hat Enterprise Linux ES), 6 GB RAM, 20 GB wolnego miejsca na dysku NMS Client Zalecane - procesor Dual-Core 2.4 GHz, 2 GB RAM Wolne miejsce na dysku MB ( katalog domowy użytkownika wymaga 50 MB na przechowywanie danych) Obsługiwane przeglądarki internetowe: Internet Explorer 7 i 8 Mozilla Firefox 2.0 I 3.0 Java Runtime Environment (JRE) 6 ( określane również jako 1.6) lub wyższe NMS Console musi zostać zainstalowane i skonfigurowane przed instalacją: NMS Automated Security Manager NMS Inventory Manager NMS NAC Manager NMS Policy NMS OneView NMS OneView wspiera raportowanie około 2500 urządzeń/ 4
5 interfejsów w typowej sieci korporacyjnej, która przechowuje: dane źródłowe przez 7 dni z 15 minutowymi odstępem między odpytaniami, godzinne pakiety zbiorcze przez 8 tygodni oraz dzienne pakiety zbiorcze przez 6 miesięcy. Więcej informacji na temat dostosowywania wdrożenia jest dostępnych w OneView Users Guide. NMS Inventory Manager jest zaprojektowany do zastosowania z systemami operacyjnymi Microsoft Windows XP, Windows Server 2003 i Linux. NMS Appliance Specyfikacja NMS Appliance jest dostępna w Enterasys NMS Appliance Installation Guide. Zamawianie - informacje NMS Virtual Appliance Wirtualne urządzenie to obraz oprogramowania, który jest uruchomiony na maszynie wirtualnej. NMS Virtual Appliance jest spakowane w formacie pliku.ova, zdefiniowanym przez VMware i musi być zainstalowane na VMware ESX 4.0 server lub ESXi 4.0 server z klientem vsphere 4.0. NMS Virtual Appliance wykorzystuje następujące zasoby z serwera, na którym jest zainstalowane: NMS virtual appliance - skonfigurowane z 8 GB pamięci, 4 procesorami, dwoma kartami sieciowymi oraz 60 GB przestrzeni dyskowej. Enterasys NMS oferuje efektywne pod względem kosztów możliwości wyboru implementacji, pozwalając przedsiębiorstwom na realizację ich priorytetów, optymalizację wykorzystywanego budżetu i szybkie dostarczanie korzyści. Zakres modeli NMS rozciąga się od atrakcyjnego cenowo rozwiązania początkowego do w pełni funkcjonalnego rozwiązania przeznaczonego dla korporacji z wieloma urządzeniami. Elastyczne możliwości modyfikacji wspierają rozwój infrastruktury. 5
6 Gwarancja Enterasys jako firma zorientowana na klienta i jego potrzeby, zobowiązuje się do dostarczania produktów i rozwiązań najwyższej jakości. W przypadku, gdy jeden z naszych produktów ulegnie awarii, świadczymy gwarancję, pozwalającą w prosty sposób naprawić lub wymienić uszkodzony produkt, najszybciej jak to możliwe. Urządzenie NMS Appliance objęte jest roczną gwarancją na wady produkcyjne. Gwarancja na oprogramowanie trwa 90 dni i dotyczy tylko wad nośnika danych. Pełne warunki gwarancji są umieszczone na stronie: Usługi i wsparcie Enterasys Networks zapewnia wszechstronne i kompleksowe usługi świadczone przez Professional Services, pomagające w projektowaniu, wdrażaniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleń, oraz zapewniające wsparcie i usługi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Państwa opiekunem w Enterasys, w celu uzyskania wyczerpujących informacji w tym zakresie. Dodatkowe informacje Więcej technicznych informacji na temat pakietu aplikacji do zarządzania siecią NMS, znajdą Państwo na następującej stronie: Informacje dodatkowe Jeżeli chcą Państwo uzyskać więcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania się z nami za pomocą poczty elektronicznej: EnterasysPoland@enterasys.com Opracowanie i skład graficzny - Jakub Maśkiewicz, 12/2011
Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise
Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia
Bardziej szczegółowoPurview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoSystem zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
Bardziej szczegółowoFastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH
OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH Narzędzie do skonsolidowanego zarządzania oraz końcowego przetwarzania danych, zaprojektowane po to, aby zwiększyć wydajność raportowania inspekcji zakończeń
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoCloud Customers Relationships Wymagania wersja systemu: 4.1.10
Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoInternet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS
Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoNarzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością
Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoZbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
Bardziej szczegółowoAdministratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant
Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoSuma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoWiększe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoOMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoBezprzewodowe punkty dostępowe Wysoce wydajne punkty dostępowe WLAN klasy Enterprise
Prospekt informacyjny Bezprzewodowe punkty dostępowe Wysoce wydajne punkty dostępowe WLAN klasy Enterprise Pełna obsługa technologii 802.11n 3x3 MIMO przy wykorzystaniu standardu zasilania 802.3af PoE
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoPR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoKurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)
Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoOMNITRACKER Wersja testowa. Szybki przewodnik instalacji
OMNITRACKER Wersja testowa Szybki przewodnik instalacji 1 Krok 1:Rejestracja pobrania (jeżeli nie wykonana dotychczas) Proszę dokonać rejestracji na stronieomninet (www.omnitracker.com) pod Contact. Po
Bardziej szczegółowoco to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Bardziej szczegółowoElektroniczny. Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW SPRAWNA WYMIANA
SPRAWNA WYMIANA Elektroniczny INFORMACJI W FIRMIE Obieg Dokumentów SPRAWNA WYMIANA INFORMACJI W FIRMIE SKUTECZNA APLIKACJA DO ZARZĄDZANIA OBIEGIEM DOKUMENTÓW Nowoczesna, intuicyjna aplikacja umożliwiająca
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoInstrukcja dla instalatora systemu SMDP Enterprise/Professional
Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Bardziej szczegółowoSerwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
Bardziej szczegółowoAktualizacja środowiska JAVA a SAS
, SAS Institute Polska marzec 2018 Często spotykaną sytuacją są problemy z uruchomieniem aplikacji klienckich oraz serwerów SASowych wynikające z faktu aktualizacji środowiska JAVA zainstalowanego na komputerze.
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowoVMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
Bardziej szczegółowo