Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze"

Transkrypt

1 Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze Łatwe egzekwowanie polityk w całej sieci, zapewnia dostępność zasobów sieci dla dzisiejszych, wymagających dużej przepustowości aplikacji Wysoce zautomatyzowane funkcje pozwalają unikać czasochłonnych, ręcznych zadań konfiguracyjnych dla osiągnięcia lepszej spójności i zwiększonej wydajności Otwarte API zintegrowane z innymi aplikacjami IT usprawniają przepływy pracy Zarządzanie z dowolnego miejsca i w dowolnym czasie z poziomu popularnych urządzeń mobilnych, dla uzyskania szybszych czasów reakcji Bogaty zestaw zintegrowanych funkcji zarządzania Enterasys NMS, zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w dowolnym czasie i miejscu, przewodowych i bezprzewodowych zasobów sieciowych przedsiębiorstwa. NMS wyróżnia się ujednoliconym interfejsem sterowania, działającym w sieci Web NMS OneView. Graficzny i wyjątkowo łatwy w użyciu interfejs OneView ułatwia rozwiązywanie problemów, pomaga w pracy help desk i usprawnia raportowanie. Aplikacja Console z Wireless Management Graficznie prezentuje zagregowane informacje o sieci przewodowej i bezprzewodowej dla scentralizowanego i uproszczonego zarządzania wszystkimi elementami infrastruktury jak jednym systemem Policy Management Automatyzacja definiowania i egzekwowania reguł polityk w całej sieci dla kontroli QoS, priorytetów, pasma i bezpieczeństwa Automated Security Management Integruje się z Enterasys IPS, NAC, SIEM i urządzeniami bezpieczeństwa innych dostawców, by automatycznie reagować na zagrożenia i eliminować je w czasie rzeczywistym Network Access Control (NAC) Management Zarządza rozwiązaniem NAC zapewniając szczegółową kontrolę nad użytkownikami i aplikacjami, zapewnia widok pełnego stanu zabezpieczeń Inventory Management Automatyzuje zarządzanie konfiguracjami urządzeń i dostarcza narzędzia do przechwytywania, modyfikacji, wgrywania i sprawdzania konfiguracji OneView Ujednolicony interfejs sieci Web służący do analizowania sieci, rozwiązywania problemów, raportowania i poprawiający widoczność dla help desk, z wyjątkowo szybkim dostępem do informacji na poziomie portu Mobilne Zarządzanie Optymalizacja zarządzania siecią i rozwiązywania problemów dzięki dostępowi, z dowolnego miejsca i w dowolnym czasie, do najważniejszych informacji, za pomocą popularnych urządzeń mobilnych Korzyści Połączenie zarządzania sieciami WLAN/LAN dla uzyskania większej efektywności operacyjnej Ułatwia komunikację i dopasowanie pomiędzy działem IT, a innymi strukturami w organizacji Zwiększa wartość istniejących platform zarządzania Zmniejsza całkowity koszt posiadania W pełni dostosowuje infrastrukturę sieci do celów biznesowych Upraszcza zarządzanie cyklem życia polityk, odciążając dział IT Redukuje czas rozwiązywania problemów Minimalizuje ryzyko zakłóceń Chroni dane korporacyjne i zapewnia dostępność sieci Zapewnia, że reakcje na zagrożenia są oparte na politykach i wykonywane konsekwentnie Zmniejsza obciążenie personelu IT i koszty Zapewnia, że tylko właściwi użytkownicy mają dostęp do odpowiednich informacji we właściwym miejscu i czasie Utrzymuje produktywność gości i użytkowników Upraszcza monitorowanie i raportowanie zgodności systemów końcowych Zapewnia szybkie osiągnięcie korzyści Zapewnia kontrolę sieci i lepszą wydajność Usprawnia operację IT i zwiększa produktywność pracowników Zwiększa efektywność kontroli i oszczędności Zaawansowane, graficzne raportowanie umożliwia wydajną i bardziej efektywną komunikację Upraszcza rozwiązywanie problemów, wspiera help desk, rozwiązuje trudności w sieciach LAN i WLAN Upraszcza zarządzanie siecią bezprzewodową Zabezpiecza przed utratą produktywności użytkowników Najszybciej reagujące zarządzanie siecią Korzyści Dopasowanie do potrzeb organizacji Przekształcanie złożonych danych o sieci na użyteczne, istotne dla organizacji informacje. Centralizacja i uproszczenie definiowania, zarządzania i egzekwowania polityk, takich jak dostęp dla gości. Skutecznie spełnia wymagania zgodności z przepisami. Efektywność działania Zmniejszenie nakładów pracy administracyjnej, dzięki automatyzacji rutynowych zadań i panelowi zarządzania pracującemu w sieci Web. Uproszczenie zarządzania dzięki integracji sieci przewodowych i bezprzewodowych. Łatwe egzekwowanie polityk w całej sieci dla potrzeb QoS, pasma, itp. Rozwiązywanie problemów z poziomu telefonu lub tabletu. Integracja z platformami zarządzania przedsiębiorstwem. Bezpieczeństwo Ochrona danych korporacyjnych poprzez scentralizowany monitoring, kontrolę i reagowanie w czasie rzeczywistym. Udoskonalenie istniejących inwestycji w bezpieczeństwo sieci. Ochrona integralności sieci LAN i WLAN za pomocą ujednoliconych polityk. Usługi i wsparcie Najwięcej na rynku zadowolonych użytkowników i problemów rozwiązanych przy pierwszym zgłoszeniu. Personalizowane usługi, w tym badania na miejscu, projektowanie sieci, szkolenia. There is nothing more important than our customers

2 NMS wyróżnia się wysoką szczegółowością, która wykracza poza porty, sieci VLAN i SSID, w kierunku indywidualnych użytkowników, aplikacji i protokołów. NMS zwiększa efektywność, pozwalając pracownikom IT uniknąć czasochłonnych zadań związanych z ręczną konfiguracją każdego urządzenia oddzielnie. NMS wypełnia lukę funkcjonalną pomiędzy tradycyjnym oprogramowaniem do zarządzania poszczególnymi elementami, które oferuje ograniczone możliwości kontroli urządzeń (specyficzne dla danego dostawcy), a drogimi złożonymi aplikacjami zarządzania przedsiębiorstwem. NMS jest głównym elementem rozwiązań sieciowych Enterasys i zapewnia, że sieć pracuje zgodnie z potrzebami organizacji, efektywnie i bezpiecznie. OneView Enterasys NMS ujednolica wszystkie aplikacje NMS w ramach jednego interfejsu kontroli wykorzystującego sieć Web. Dzięki NMS OneView krytyczne informacje dotyczące sieci są dostępne i łatwe w użyciu. To wydajne narzędzie pozwala zarówno administratorom, jak i pracownikom technicznym na większą skuteczność w przypadku zadań związanych z monitorowaniem, raportowaniem, analizą i rozwiązywaniem problemów. Najważniejsze możliwości OneView obejmują: panele sterowania siecią przewodową i bezprzewodową, raporty, oparte o sieć Web widoki FlexView, widoki urządzeń i dzienniki zdarzeń dla całej infrastruktury sieci. Diagnostyka NetFlow jest wbudowana w OneView pozwalając na badanie problemów z siecią i wydajnością poprzez analizy danych NetFlow w czasie rzeczywistym. Panel sterowania siecią WLAN, w ramach NMS OneView, upraszcza monitorowanie sieci dzięki konsolidacji danych o stanie wszystkich urządzeń i możliwości przechodzenia do bardziej szczegółowych informacji. Zaawansowane funkcje raportowania oferują historyczne i aktualne dane dla potrzeb tworzenia podsumowań o pracy sieci i/lub uszczegółowień. Raporty i pozostałe widoki mają charakter interaktywny i pozwalają użytkownikom na wybór określonych zmiennych, których potrzebują przy analizowaniu danych. Widoki FlexView pozwalają na diagnostykę sieci w czasie rzeczywistym. PortView jest unikalnym narzędziem pakietu OneView. Łączy źródła informacji dostępne w NMS takie jak dane o wydajności, dane NetFlow i dane z NAC, zapewniając analizy na poziomie portu dla szybkiego znalezienia rozwiązania problemów. NMS Console NMS Console wraz z NMS Wireless Manager stanowią podstawę centralnego monitorowania i zarządzania wszystkimi elementami infrastruktury. NMS Console pozwala by infrastruktura sieci była widziana jako jednolita całość, a nie zbiór różnych, oddzielnych elementów. Przekształca złożone informacje o sieci w graficzne, istotne dla biznesu informacje, co czyni sieć mniej skomplikowaną i lepiej dopasowaną do wymagań biznesowych. Dzięki rozproszonej architekturze klient-serwer, NMS Console jest wyjątkowo wygodne w użyciu. Użytkownik z odpowiednimi danymi uwierzytelniającymi, z dowolnego miejsca sieci, może uzyskać dostęp do strony startowej i zalogować się do dowolnej aplikacji zarządzanej przez NMS. NMS Console upraszcza rutynowe i jednorazowe zadania, takie jak rekonfiguracja przełączników i punktów dostępowych, monitorowanie wydajności sieci i izolowanie błędów. Korzysta z zaawansowanej funkcjonalności przełączników, routerów i produktów sieci WLAN Enterasys, w tym map topologii, widoków FlexView (graficzne odwzorowanie szerokiego zakresu parametrów sieciowych), zarządzania sieciami VLAN, wykrywania urządzeń i rejestrowania zdarzeń. Enterasys NMS wspiera zarządzanie urządzeniami IPv6. NMS Wireless Manager NMS Wireless Manager dzięki integracji z NMS Console zapewnia jeden interfejs zarządzania sieciami LAN/WLAN i wspólnymi funkcjami. Zintegrowane zarządzanie sieciami przewodowymi i bezprzewodowymi Enterasys NMS zmniejsza wysiłek administracyjny i koszty. Zmiany konfiguracji są określone i zajmują kilka minut, a nie kilka godzin. Jeden administrator może zarządzać znacznie większą liczbą użytkowników i urządzeń wykorzystując charakterystyczne funkcje automatyzacji NMS. Przy zastosowaniu z Wireless Advanced Services, NMS Wireless Manager integruje w ramach ekranu kontroli dane Wireless IPS dotyczące bezpieczeństwa, wydajności, widoczności w czasie rzeczywistym i dochodzeniowe, połączone ze szczegółowymi informacjami o punktach dostępowych. Dodanie rozwiązań Enterasys SIEM, IPS oraz NAC jeszcze bardziej zwiększa korzyści niesione przez NMS związane z konsolidacją i wzmocnieniem stanu zabezpieczeń całej sieci przedsiębiorstwa. Zarządzanie politykami NMS Policy Manager centralizuje wszystkie polityki dotyczące użytkowników, aplikacji, protokołów, sieci VLAN, portów i przepływów danych. Automatyzuje definiowanie, dystrybucje i egzekwowanie polityk w całej sieci. Dzięki intuicyjnemu interfejsowi użytkownika, administratorzy sieci określają polityki raz, a następnie automatycznie egzekwują je na urządzeniach Enterasys z obsługą polityk. Ujednolicone zarządzanie politykami w sieciach przewodowych i bezprzewodowych łączy dostęp użytkowników do sieci dla ochrony usług IT. NMS Policy Manager definiuje globalne polityki użytkownika, dynamicznie je aktualizuje i ciągle egzekwuje w środowisku przewodowym i bezprzewodowym. Pakiety są poddawane inspekcji i filtrowane w punkcie dostępowym, a następnie przepuszczane lub blokowane, zależnie od polityki użytkownika. Polityki kontrolują ponadto zarządzanie topologią i przepływy ruchu. Policy Manager to oparte na rolach narzędzie znacznie upraszczające administrację politykami. Poszczególni użytkownicy z podobnymi profilami zachowania, np. przedstawiciele handlowi, kadra zarządzająca lub goście są zgrupowani do mniejszej liczby ról. Stosowanie ról upraszcza dopasowanie infrastruktury sieci do potrzeb biznesowych i kontrolowanie gości, egzekwowanie nakazów regulacyjnych i dopuszczalnych zasad użytkowania. Policy Manager zawiera unikalne narzędzie przekazujące ograniczone możliwości administracyjne nietechnicznym pracownikom organizacji. Z poziomu bezpiecznej, pracującej w sieci Web konsoli, wybrany użytkownik, np. dyrektor działu sprzedaży, recepcjonistka czy wykładowca może łatwo wybrać politykę, która ma być zastosowana. Polityki są włączane i wyłączane jednym kliknięciem myszy, a zmiany są natychmiastowo widoczne na konsoli. Automated Security Management (ASM) NMS Automated Security Manager to jedyne w swoim rodzaju rozwiązanie reagowania na zagrożenia, które przekształca wiedzę o bezpieczeństwie w zabezpieczanie sieci. Współpracuje z Enterasys Intrusion Prevention System (IPS) i urządzeniami bezpieczeństwa sieci 2

3 innych dostawców w celu zautomatyzowania reakcji na incydenty bezpieczeństwa, łagodząc zagrożenia w czasie rzeczywistym. Gwarantuje, że dane korporacyjne są chronione, bezpieczne i dostępne. ASM realizuje reguły oparte na politykach i w razie potrzeby odwzorowuje adresy IP na porty i podejmuje odpowiednie działania. Zakres możliwych do przeprowadzenia działań jest bardzo szeroki i dowolnie konfigurowalny, obejmuje m.in. poddawanie użytkownika kwarantannie, odłączanie przewodowego lub bezprzewodowego klienta od sieci lub ograniczanie poziomu ruchu sieciowego. Realizacja danej akcji nie zakłóca pracy innych użytkowników. W połączeniu z NMS Policy Manager i IPS, ASM umożliwia zaawansowane identyfikowanie i zarządzanie zagrożeniami i niechronionymi elementami sieci. Na przykład, po otrzymaniu powiadomienia z IPS, ASM może określić dokładne położenie źródła zagrożenia, określić reakcję w oparciu o polityki bezpieczeństwa i przeprowadzić skonfigurowaną akcję na przełączniku sieciowym, punkcie dostępowym lub kontrolerze sieci WLAN. Zarządzanie NAC (Network Access Control) NMS NAC Manager współpracuje z Enterasys NAC Gateway lub wirtualnym NAC Gateway realizując kompletne rozwiązanie kontroli dostępu do sieci, gwarantujące, że tylko właściwi użytkownicy mają odpowiedni dostęp do właściwych informacji, właściwego miejsca i we właściwym czasie. Oprogramowanie NMS NAC Manager zapewnia bezpieczne, oparte o polityki zarządzanie NAC. Z poziomu jednej, centralnej lokalizacji, pracownicy IT mogą konfigurować i kontrolować rozwiązanie NAC, co upraszcza wdrożenie i bieżącą administrację. Funkcja Enterasys NAC, IP-to-ID Mapping łączy ze sobą nazwę użytkownika, adres IP, adres MAC i fizyczny port każdego punktu końcowego. NMS NAC Manager raportuje te istotne informacje dla potrzeb kontroli i analiz dochodzeniowych. NMS NAC Manager oferuje dodatkową wartość przez integrację z innymi aplikacjami NMS i produktami bezpieczeństwa Enterasys. Na przykład, NMS NAC Manager wraz z NMS Policy Manager pozwala egzekwowanie opartych na rolach polityk za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping jest wykorzystywana przez NMS ASM do niezależnej od lokalizacji ochrony przed włamaniami oraz przez Enterasys Security Information & Event Manager (SIEM) do wskazywania źródła zagrożenia. Zarządzanie spisem infrastruktury NMS Inventory Manager jest narzędziem służącym do skutecznego dokumentowania i aktualizowania szczegółowych danych na temat ciągle zmieniającej się sieci. Upraszcza implementację i zarządzanie urządzeniami Enterasys, a także obsługuje podstawową konfigurację i zarządzanie oprogramowaniem firmware popularnych urządzeń innych dostawców. Pracownicy IT mogą łatwo realizować szeroką listę zadań, w tym administracja urządzeniami na plikach konfiguracyjnych, planowanie aktualizacji oprogramowania firmware, archiwizacja danych konfiguracyjnych lub przywracanie jednego lub wielu urządzeń do ostatniej dobrej konfiguracji. Konfiguracja oparta na skryptach pozwala na tworzenie własnych instrukcji konfiguracyjnych i wysyłanie ich do zbioru urządzeń. Inventory Manager identyfikuje nieużywane porty i gniazda chassis, a także śledzi wszelkie zmiany, przemieszczenia i uzupełnienia jednostek FRU ( Field Replaceable Units). Inventory Manager śledzi także zmiany konfiguracji urządzeń Enterasys wprowadzone przez inne aplikacje NMS, aplikacje zarządzania innych dostawców lub przez interfejs CLI. Mobilne zarządzanie NMS Mobile optymalizuje zarządzanie siecią i proces rozwiązywania problemów w help desk, dzięki dostępowi do krytycznych informacji z dowolnego miejsca i w dowolnym czasie, przy zastosowaniu popularnych urządzeń mobilnych takich jak ipad, iphone i urządzenia z systemem Android. Dostępne możliwości: widok systemów końcowych, lokalizacja i śledzenie systemów oraz panel do obsługi sieci bezprzewodowych w ramach NAC; szczegółowe widoki pracy kontrolerów i punktów dostępowych; dzienniki zdarzeń i wyszukiwanie klientów sieci WLAN. Funkcje NMS IPv6 Enterasys NMS obsługuje zarządzanie IPv6 dla urządzeń zgodnych z tym protokołem. Wykrywanie urządzeń Proces wykrywania urządzeń lokalizuje urządzenia podłączone do sieci, przechowuje ich atrybuty i raportuje ich stan. Urządzenia mogą być wykrywane automatycznie przez określenie zakresu adresów IP lub przy zastosowaniu zarówno standardowych, jak i zastrzeżonych przez dostawców protokołów wykrywania urządzeń. Urządzenia mogą być również dodawane ręcznie lub importowane do bazy NMS poprzez plik z listą urządzeń. Mapy topologii sieci Mapa topologii to automatycznie generowana reprezentacja wizualna połączeń sieciowych. Mapy topologii, obejmujące zintegrowane sieci przewodowe i bezprzewodowe, zapewniają administratorom sieci szczegółowe graficzne widoki grup urządzeń, połączeń między nimi, sieci VLAN oraz stanu drzewa rozpinającego ( Spanning Tree). Kolory są stosowane do wskazywania stanu urządzenia, natomiast komunikaty SNMP/SNMPv3 trap są w prosty sposób generowane. Widoki FlexView i wykresy Obejmujące zarówno systemy przewodowe, jak i bezprzewodowe, widoki FlexView są narzędziami NMS Console, które udostępniają administratorom sieci widok szerokiego zbioru parametrów konfiguracji sieci w formacie graficznym w tym tabele, wykresy słupkowe, liniowe i kołowe. Dane FlexView można dowolnie przeszukiwać i sortować. Na przykład, administrator może użyć FlexView do szybkiego określenia portów z trwałym obciążeniem ponad 30%, wśród wszystkich podłączonych do sieci urządzeń. NMS Console jest dostarczana z wbudowanymi widokami FlexView prezentującymi stan i informacje konfiguracyjne dla całej sieci. Administrator może w łatwy sposób modyfikować i filtrować te wbudowane widoki FlexView lub tworzyć dodatkowe. Dane FlexView mogą być również eksportowane w formatach plików CSV, XML i HTML. Podstawowe zarządzanie politykami Podstawowe zarządzanie politykami pozwala użytkownikom przeglądać i konfigurować domyślne polityki portów dla podłączonych do sieci urządzeń. Funkcja ta dostarcza informacji o każdej sesji logowania na porcie, w tym: typ uwierzytelniania i uwierzytelnionej roli użytkownika. Compass Compass jest narzędziem do wyszukiwania urządzeń końcowych 3

4 i użytkowników, które pozwala administratorowi na szybki dostęp do informacji odnoszących się do indywidualnego użytkownika sieci lub grupy użytkowników, w ramach zintegrowanej sieci przewodowej i bezprzewodowej. Zapewnia możliwości wyszukiwania według nazwy użytkownika, przełącznika uwierzytelniającego, fizycznej lokalizacji, adresu MAC, adresu IP, podsieci IP i innych parametrów. Narzędzia VLAN NMS Console zawiera zestaw narzędzi do zarządzania siecią VLAN upraszczających wdrożenie konfiguracji VLAN w całej sieci i możliwości monitorowania. Stosując te narzędzia, użytkownik może w prosty sposób tworzyć parametry konfiguracyjne sieci VLAN, które mogą być wdrożone automatycznie na wielu urządzeniach lub grupach portów. Narzędzia MIB Browser MIB Browser w ramach NMS Console pozwala użytkownikowi na badanie zmiennych SNMP MIB podłączonych do sieci urządzeń i ustawianie wartości zapisywalnych obiektów MIB. Alarmy i zdarzenia Interfejs ten zgłasza informacje o alarmach i zdarzeniach pochodzące z zarządzanych urządzeń. Te informacje mogą być archiwizowane, eksportowane, filtrowane i przeszukiwane. NMS Console zawiera narzędzie konfiguracyjne wysyłające wiadomość lub inne powiadomienia w oparciu o ustalone warunki alarmowania. Prostota instalacji Wszystkie aplikacje klient-serwer NMS są instalowane w jednym kroku, a posiadany klucz licencyjny automatycznie określa jakie funkcje mają być włączone. Aktualizacje produktu dodające nowe funkcje są realizowane szybko i łatwo. Aplikacja NMS Client wykorzystująca Java jest instalowana automatycznie i uruchamiana przez kliknięcie na link, aktualizuje się automatycznie jeżeli nie jest w odpowiedniej wersji. Gwarantuje to, że klient i serwer są zawsze zsynchronizowani, a wszystkie instalacje i aktualizacje muszą być Wymagania systemowe Wymagania dotyczące systemu operacyjnego dla NMS Server i Client Są to wymagania dotyczące systemu operacyjnego dla NMS Server oraz zdalnych maszyn klienckich NMS. Obsługiwane są wyłącznie 32- bitowe systemy operacyjne. Windows ( sprawdzane na angielskojęzycznej wersji systemów) Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 lub 3 Windows Vista (Service Pack 1 opcjonalnie) Windows Server 2008 Enterprise Windows Server 2008 Enterprise 64-bit ( jako 32-bitowa aplikacja) Windows 7 Linux Red Hat Enterprise Linux WS i ES v4 I v5 SuSE Linux wersje 10 i 11 Mac OS X ( tylko zdalny klient NMS) Snow Leopard VMware (NMS Virtual Appliance) VMware ESXi 4.0 server Wymagania sprzętowe dla NMS Server i Client Wymagania sprzętowe dla NMS Server i maszyn klienckich NMS: przeprowadzane tylko na serwerze. NMS Client obsługuje pojedynczą rejestrację, więc użytkownicy są tylko raz proszeni o podanie danych uwierzytelniających we wszystkich aplikacjach pakietu NMS. Spójność uprawnień ogranicza również dostęp użytkownika tylko do autoryzowanych informacji MIB. Kopie zapasowe bazy danych Administratorzy mogą tworzyć planowe kopie zapasowe bazy danych NMS, dla prostszego przywracania. Funkcja Failover NMS może być wdrożony w trybie failover, gdy jest zainstalowany jako maszyna wirtualna. Wykorzystując VMware ESC i vcenter zapewniona jest funkcja automatycznego przełączania awaryjnego ( automatic failover) oparta o awarię sprzętu, jeżeli kontakt z serwerem NMS zostanie utracony. Elastyczność implementacji NMS Enterasys NMS jest zazwyczaj pobierany i instalowany na serwerach przedsiębiorstwa. NMS dostępny jest także w formie urządzenia ( NMS Appliance) lub wirtualnego urządzenia ( NMS Virtual Appliance), dla przedsiębiorstw poszukujących korzyści z tych innych możliwości implementacji. NMS Appliance serwer z zainstalowanymi wszystkimi aplikacjami NMS (aktywowanymi przez klucze licencyjne) dla przedsiębiorstw, które preferują prostą instalację urządzenia. NMS Virtual Appliance wirtualne urządzenie z zainstalowanymi aplikacjami NMS (aktywowanymi przez klucze licencyjne) dla przedsiębiorstw, które chcą jeszcze lepiej wykorzystać swoje wirtualne środowisko. Oferuje wszystkie korzyści pakietu zarządzania z zaletami wirtualnego środowiska prosta instalacja i oszczędności dzięki wykorzystaniu istniejącego sprzętu sieciowego. NMS Server Minimalne - procesor Dual-Core 2.4 GHz, 2 GB RAM, 5 GB wolnego miejsca na dysku Średnie - procesor Quad-Core 2.66 GHz, 4 GB RAM, 10 GB wolnego miejsca na dysku Duże - dwa procesory Quad-Core Intel Xeon CPU E GHz ( uruchomiony Red Hat Enterprise Linux ES), 6 GB RAM, 20 GB wolnego miejsca na dysku NMS Client Zalecane - procesor Dual-Core 2.4 GHz, 2 GB RAM Wolne miejsce na dysku MB ( katalog domowy użytkownika wymaga 50 MB na przechowywanie danych) Obsługiwane przeglądarki internetowe: Internet Explorer 7 i 8 Mozilla Firefox 2.0 I 3.0 Java Runtime Environment (JRE) 6 ( określane również jako 1.6) lub wyższe NMS Console musi zostać zainstalowane i skonfigurowane przed instalacją: NMS Automated Security Manager NMS Inventory Manager NMS NAC Manager NMS Policy NMS OneView NMS OneView wspiera raportowanie około 2500 urządzeń/ 4

5 interfejsów w typowej sieci korporacyjnej, która przechowuje: dane źródłowe przez 7 dni z 15 minutowymi odstępem między odpytaniami, godzinne pakiety zbiorcze przez 8 tygodni oraz dzienne pakiety zbiorcze przez 6 miesięcy. Więcej informacji na temat dostosowywania wdrożenia jest dostępnych w OneView Users Guide. NMS Inventory Manager jest zaprojektowany do zastosowania z systemami operacyjnymi Microsoft Windows XP, Windows Server 2003 i Linux. NMS Appliance Specyfikacja NMS Appliance jest dostępna w Enterasys NMS Appliance Installation Guide. Zamawianie - informacje NMS Virtual Appliance Wirtualne urządzenie to obraz oprogramowania, który jest uruchomiony na maszynie wirtualnej. NMS Virtual Appliance jest spakowane w formacie pliku.ova, zdefiniowanym przez VMware i musi być zainstalowane na VMware ESX 4.0 server lub ESXi 4.0 server z klientem vsphere 4.0. NMS Virtual Appliance wykorzystuje następujące zasoby z serwera, na którym jest zainstalowane: NMS virtual appliance - skonfigurowane z 8 GB pamięci, 4 procesorami, dwoma kartami sieciowymi oraz 60 GB przestrzeni dyskowej. Enterasys NMS oferuje efektywne pod względem kosztów możliwości wyboru implementacji, pozwalając przedsiębiorstwom na realizację ich priorytetów, optymalizację wykorzystywanego budżetu i szybkie dostarczanie korzyści. Zakres modeli NMS rozciąga się od atrakcyjnego cenowo rozwiązania początkowego do w pełni funkcjonalnego rozwiązania przeznaczonego dla korporacji z wieloma urządzeniami. Elastyczne możliwości modyfikacji wspierają rozwój infrastruktury. 5

6 Gwarancja Enterasys jako firma zorientowana na klienta i jego potrzeby, zobowiązuje się do dostarczania produktów i rozwiązań najwyższej jakości. W przypadku, gdy jeden z naszych produktów ulegnie awarii, świadczymy gwarancję, pozwalającą w prosty sposób naprawić lub wymienić uszkodzony produkt, najszybciej jak to możliwe. Urządzenie NMS Appliance objęte jest roczną gwarancją na wady produkcyjne. Gwarancja na oprogramowanie trwa 90 dni i dotyczy tylko wad nośnika danych. Pełne warunki gwarancji są umieszczone na stronie: Usługi i wsparcie Enterasys Networks zapewnia wszechstronne i kompleksowe usługi świadczone przez Professional Services, pomagające w projektowaniu, wdrażaniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleń, oraz zapewniające wsparcie i usługi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Państwa opiekunem w Enterasys, w celu uzyskania wyczerpujących informacji w tym zakresie. Dodatkowe informacje Więcej technicznych informacji na temat pakietu aplikacji do zarządzania siecią NMS, znajdą Państwo na następującej stronie: Informacje dodatkowe Jeżeli chcą Państwo uzyskać więcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania się z nami za pomocą poczty elektronicznej: Opracowanie i skład graficzny - Jakub Maśkiewicz, 12/2011

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH Narzędzie do skonsolidowanego zarządzania oraz końcowego przetwarzania danych, zaprojektowane po to, aby zwiększyć wydajność raportowania inspekcji zakończeń

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością

Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością Narzędzie informatyczne do modelowania, zarządzania i dokumentowania procesów systemu zarządzania jakością ProMoS Każde działanie można ująć w formie procesu i odpowiednio doskonalić. (W.E. Deming) ProMoS

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant Kod szkolenia: Tytuł szkolenia: HL974S HP Insight Control server provisioning Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) Spis treści Dzień 1 I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410) I-3 VBS w WinCC - Informacje ogólne I-4 Zastosowanie VBS w WinCC Runtime I-5 Wykorzystanie i wydajność

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Enterprise Network Center

Enterprise Network Center System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...

Bardziej szczegółowo

Opis administracji terminali ABA-X3 v.1.5.0

Opis administracji terminali ABA-X3 v.1.5.0 Opis administracji terminali v.1.5.0 System terminalowy jest scentralizowany oznacza to, że Użytkownik stacji roboczej (terminala) jest całkowicie uzależniony od konfiguracji wprowadzonej przez Administratora.

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite

Witamy. Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Witamy Zarządzanie stacjami klienckimi oraz urządzeniami mobilnymi poprzez baramundi Management Suite Sebastian Wąsik (Sales Representative) baramundi software AG 2 Agenda Zintegrowane zarządzanie stacjami

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii

Ochrona i przywracanie sprawności obciążeń serwerowych po awarii Broszura informacyjna www.netiq.pl ZARZĄDZANIE ZASOBAMI IT PlateSpin Protect Ochrona i przywracanie sprawności obciążeń serwerowych po awarii PlateSpin Protect firmy NetIQ stanowi proste, elastyczne i

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65

1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65 Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie

Bardziej szczegółowo