Zdalne zarządzanie rozbudowaną strukturą informatyczną

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zdalne zarządzanie rozbudowaną strukturą informatyczną"

Transkrypt

1 Marcin Nitka Zdalne zarządzanie rozbudowaną strukturą informatyczną Wbrew pozorom do codziennych obowiązków dziełu IT w przedsiębiorstwie nie należy tylko i wyłącznie o dbanie o poprawne funkcjonowanie serwerów ale także (a raczej przede wszystkim) zarządzanie wszystkimi elementami wchodzącymi w skład sieci. Instalowanie drukarek, konfiguracja stacji roboczych, urządzeń zarządzających ruchem sieciowym oraz zarządzanie systemami ERP, CRM wspomagającymi działanie przedsiębiorstwa to codzienne czynności należące do pracowników działu informatyki. O ile prace związane z utrzymaniem urządzeń sieciowych oraz serwerów, z racji konstrukcji ich systemów operacyjnych nie nastręcza kłopotów i nie wymaga fizycznego kontaktu z maszyną o tyle większość urządzeń klienckich (stacje robocze, urządzenia drukujące itp.) nie jest standardowo przystosowana do zaawansowanego zdalnego zarządzania. Problem ten raczej nie istnieje w instalacjach rozmieszczonych w jednym budynku, lub kompleksie, do którego pracownicy działu IT mają fizyczny dostęp w miarę krótkim czasie ponieważ dotarcie do takiego urządzenia nie wymaga pokonywania znacznych odległości a co za tym idzie nie marnujemy cennego czasu. Jednak przy sieciach złożonych z kilku lokalizacji rozmieszczonych w znacznych odległościach od siebie, może okazać się, że dotarcie do maszyn zlokalizowanych w jednostkach zewnętrznych jest uciążliwe a nagłe awarie mogą powodować paraliż danego urządzenia na dłuższy czas (aż do dotarcia pracownika działu IT). Oprócz długich przestojów spowodowanych koniecznością pokonania odległości dzielących obydwie lokalizacje należy także wspomnieć o podwyższonych kosztach utrzymania działu ze względu na konieczność używania środków transportu. Cofając się do czasów powstawania podwalin pod dzisiejsze rozwiązania sieciowe możemy zauważyć, że już na przełomie lat sześćdziesiątych i siedemdziesiątych ubiegłego stulecia architekci tych systemów jako jedno z głównych założeń przyjęli fakt, aby każda uprawniona do osoba mogła uzyskać dostęp do zasobów maszyny zlokalizowanej w innej części kraju w celu wykorzystania jej mocy obliczeniowej. Do tej pory stosuje się mechanizmy mające na celu udostępnianie podobnych usług, jednak te wbudowane standardowo w systemy operacyjne często nie pozwalają na wykonywanie zbyt wielu czynności tym samym zawężając pole manewru administratorom.

2 Narzędzia wspomagające zdalne zarządzanie strukturą informatyczną Remote Desktop Protocol (RDP) to graficzna wersja protokołu terminalowego opracowana przez firmę Microsoft. W usługi terminalowe standardowo wyposażone zostały wszystkie systemu operacyjne firmy Microsoft począwszy od produktu Windows 2000 na najnowszych wersjach skończywszy. Pomimo tego, że RDP jest podstawowym protokołem dostępu zdalnego przeznaczonym dla systemów Microsoft śmiało wykorzystywany jest także przez inne systemu operacyjne takie jak Linux, Solaris czy Mac OS X. Dzięki temu narzędziu praktycznie za darmo (pakiet jest wliczony w cenę systemu) uzyskujemy możliwość kontroli komputera za pomocą innej maszyny niezależnie od lokalizacji geograficznej, jedynym warunkiem jest posiadanie bezpośredniego połączenia, lub łącza internetowego ze zdalnym hostem. Rozwiązanie to pozwala nam na korzystanie z aplikacji, oraz danych zainstalowanych na zdalnym komputerze tak jakbyśmy siedzieli bezpośrednio przy nim, jedyną różnicą jest to, że korzystamy z fizycznie innych urządzeń wyświetlających oraz kontrolerów, jednak wszystkie czynności wykonywane są na zdalnym komputerze, jedynie obraz jest wyświetlany na maszynie z której aktualnie korzystamy. Domyślnie po instalacji systemu usługa ta jest wyłączona i należy ją uruchomić ręcznie korzystając z opcji Panel Sterowania oraz odblokować odpowiednią usługę tak aby systemowy firewall pozwalał na jej komunikacje. Do głównych cech RDP zaliczyć należy: szyfrowanie za pomocą klucza 128 bitowego algorytmem RC4, wzajemne uwierzytelnianie, możliwość tunelowania ruchu przez SSL, wsparcie dla protokołu Transport Layer Security, wsparcie dla drukowania w sesji terminalowej bez konieczności instalowania sterowników drukarek na kliencie RDP, możliwość przekierowania strumienia dźwiękowego ze zdalnego hosta na

3 komputer klienta, możliwość udostępniania urządzeń podłączonych do interfejsu USB, możliwość udostępniania zasobów systemowych hosta (pliki, drukarki) do użytku dla klienta RDP, możliwość dzielenia schowka systemowego pomiędzy hostem a klientem, 32 bitowa paleta kolorów, wsparcie dla pulpitów o rozdzielczości do 4096x2048, wsparcie LANDesk Server Manager Server Manager pozwala zarządzać szerokim spektrum zadań (utrzymanie sieci, aktualizacje, instalowanie sterowników) z centralnego punktu bez konieczności fizycznego kontaktu z urządzeniem. W tym punkcie pracy postaram się przybliżyć funkcjonalność oraz kluczowe etapy wdrożenia tego pakietu w środowisko produkcyjne przedsiębiorstwa. Server Manager jest aplikacja opartą o technologie wykorzystująca do wyświetlania panelu sterującego za pomocą przeglądarki WWW, dzięki czemu mamy możliwość zarządzania zdalnymi hostami przy pomocy standardowej przeglądarki stron WWW, bez konieczności instalowania specjalistycznej aplikacji. Takie rozwiązanie zapewnia większą elastyczność oraz użyteczność. Dodatkowo producent LanDesk oferuje kilka dodatkowych aplikacji współpracujących oraz rozszerzających funkcjonalność systemu.

4 Konsola zarządzania LANDesk Server Manager Tak jak wspomniałem powyżej LANDesk Server Manager umożliwia zarządzanie zdalną maszyną w czasie rzeczywistym z dowolnego miejsca (pod warunkiem dostępu do sieci). Jeżeli nastąpi awaria nie trzeba się znajdować fizycznie przy danej maszynie, wystarczy uruchomić konsole zarządzania i posłużyć się oferowanymi przez nią narzędziami do naprawy, diagnostyki oraz konfiguracji. Dzięki systemowi stałego nadzoru możemy przewidzieć i naprawić wiele awarii zanim staną się poważnym problemem co znacznie podnosi dostępność serwera. Dodatkowo zintegrowany system wykrywania słabych punktów oraz system rozpowszechniania aktualizacji i narzędzia do ich dystrybucji pomagają utrzymać wysoki poziom krytycznych aktualizacji oraz bezpieczeństwa dla każdej maszyny bez względu na zainstalowany system operacyjny oraz konfiguracje sprzętową. Harmonogram zarządzania aktualizacjami i poprawkami pozwala automatycznie wprowadzić niestandardowe skrypty oraz aplikacje na wyznaczonych maszynach bez konieczności przeprowadzania tej czynności na każdej z nich. Wbudowane mechanizmy wspierające oraz wykorzystujące technologię vpro znacznie poszerzają oraz umożliwiają w znacznie większym stopniu zautomatyzować procesy analizy danych w celu identyfikacji elementów powodujących awarię, co dodatkowo w znaczny sposób skraca

5 ewentualny czas przestoju oraz ogranicza konieczność fizycznego kontaktu z maszyną. Zastosowanie lekkiego oraz stabilnego agenta zarządzania pozwala zwiększyć wydajność i niezawodność serwera przy jednoczesnym minimalizowaniu wpływu na zasoby sieciowe, ponieważ system uruchamia tylko potrzebne w danym czasie usługi a po zakończeniu ich działania usuwa je zwalniając tym samym zasoby i odciążając system. Konsola zarządzania hostami Najważniejsze funkcje wsparcie dla technologii vpro pozwala na zdalną pomoc techniczną zarówno sprzętu jak i, Agent Circuit Breaker automatycznie skanuje hosty sieciowe w poszukiwaniu wirusów i robaków i podejmuje próby ich oczyszczenia, jeżeli operacja nie powiedzie się system izoluje lub ogranicza maszynom dostęp do sieci, bezpieczne połączenie do konsoli zarządzania poprzez różne kanały łączności (Internet, VPN) kontrolowane jest przy pomocy reguł ustalonych na firmowym firewallu, stabilny i lekki agent zarządzania wykorzystujący technologię "na żądanie" obciąża zasoby tylko wtedy, gdy jest wywoływany z konsoli zarządzania, oparta na sieci Web konsola działa w systemie Microsoft Internet Explorer, Mozilla

6 oraz z innymi zgodnymi przeglądarkami w dowolnym miejscu i czasie dostępu, "deska rozdzielcza" pozwala na szybki dostęp do serwera oraz graficznej interpretacji stanu, wsparcie dla IBM BladeCenter pozwala na inwentaryzację oraz dystrybucję i zarządzania aktualizacjami. LANDesk Inventory Manager To dodatkowe narzędzie, które tworzy wraz z LANDesk Server Core rozbudowaną infrastrukturę do zarządzania siecią korporacyjną. Dzięki LANDesk Inventory Manager możliwe jest zbieranie elementarnych informacji z hostów znajdujących się w sieci w celach inwentaryzacyjnych. Aplikacja ta pozwala nam na zarządzanie zasobami sprzętowymi i programowymi, niezależnie od zainstalowanego systemu operacyjnego na komputerach klienckich. Dzięki temu możemy zwiększyć efektywność pracy działu IT, ponieważ aby przeprowadzić pełną inwentaryzację zarówno zasobów sprzętowych jak i nie musimy poświęcać sporej ilości czasu każdej maszynie z osobna, wystarczy zapuścić odpowiedni proces, który przeprowadzi inspekcję według ustalonych przez administratora kryteriów równocześnie na wszystkich (lub wskazanych) maszynach podłączonych do sieci. O ile w małych sieciach problem zdaje się nie być aż tak czasochłonnych, jednak jeżeli weźmiemy pod uwagę sieci w których skład wchodzi kilkaset lub kilka tysięcy maszyn dodatkowo rozlokowanych po całym globie nie trudno sobie wyobrazić ogrom takiej akcji. Dzięki Aplikacji LANDesk Inventory Manager cała czynność zamyka się w ustaleniu interesujących nas atrybutów, uruchomienia procesu i odczycie automatycznie wygenerowanego raportu, który możemy później obrabiać według naszych potrzeb. Dzięki danym zebranym z raportów mamy możliwość szybkiej identyfikacji zapotrzebowań programowo-sprzętowych co pozwala na lepsze planowanie i przewidywanie przyszłych inwestycji w infrastrukturę teleinformatyczną przedsiębiorstwa.

7 Panel sterowania programem LANDesk Inventory Manager Najważniejsze funkcje Inwentaryzacja zapewnia skalowalny proces wyszukiwania w czasie rzeczywistym, śledzenie na poziomie podsieci sieci niezarządzanych urządzeń, nawet tych z włączoną zaporą sieciową, obsługuje SMBIOS 2.1 i nowszy do zbierania szczegółowych informacji, w tym opisy gniazd rozszerzeń, pamięć i konfigurację karty sieciowej, współpracuje z systemem Plug & Play potrafi odczytać wtórne informacje na temat monitora (wielkość, nazwa producenta, rok produkcji), stacji dokującej, karty graficznej oraz wielu innych urządzeń wspieranych przez technologię

8 Plug & Play, zapewnia wielowątkowe działania usług inwentaryzacji co czyni ta operację znacznie bardziej wydajną. Raportowanie pozwala na jednoczesny widok miniatur do czterech raportów oraz natychmiastowy dostęp do informacji o stanie zapasów poprzez intuicyjną "deskę rozdzielczą", pozwala zaplanować i automatycznie generować raporty w formatach HTML, PDF, DOC, RTF, XLS, a następnie je opublikować, pozwala na generowanie i wysyłanie raportów do indywidualnych użytkowników lub wyznaczonych grup. LANDesk Service Desk LANDesk Service Desk to nowej generacji, graficzne rozwiązanie biznesowe, które zapewnia organizacji wyjątkową jakość usług IT dla pracowników i klientów. Rozwiązanie to spełnia wszystkie podstawowe założenia IT Service Management (ITSM), funkcjonalność, zarządzanie aplikacjami, serwis to tylko nieliczne z oferowanych możliwości. Wsparcie dla ITIL polegające na weryfikacji awarii, rozwiązaniu problemu. Wsparcie integracji z czołowymi, aplikacjami biurowymi firmy w połączeniu z intuicyjnym i łatwym w użyciu interfejsie użytkownika ułatwia personelowi wsparcia skupienie się na najważniejszych sprawach.przejrzysty interfejs użytkownika pozwala na natychmiastową rejestrację zgłoszenia wraz z opisem incydentu oraz danymi go dotyczącymi (nazwisko zgłaszającego problem, jego numer telefonu, data, historia zgłoszeń, itp.). W połączeniu z LANDesk Active Knowlage, zespół obsługujący helpdesk ma dostęp do gotowych rozwiązań oraz analiz podobnych sytuacji, które występowały wcześniej. Ponadto, kolorowe pola i listy agentów pomagają skutecznie zarządzać priorytetami, przydzielając najbardziej pilne wezwanie do właściwego poziomu uwagi. Jeżeli wniosek o udzielenie pomocy lub usługi nie może być

9 Ilustracja 1: Tablica rozdzielcza LANDesk Service Desk natychmiast rozpatrzony, wbudowany silnik uruchamia proces automatycznej próby rozwiązania awarii. Zarządzanie i śledzenie pracy serwisu Wszystkie dane analityczne mogą być konfigurowane i eksponowane w punkcie wejścia do systemu i natychmiast aktualizowane. Zapewnia to możliwość konfiguracji, w czasie rzeczywistym oraz wyświetlanie w postaci graficznej ważnych danych, takich jak obciążenie list, otwarte połączeń itp, oraz sortowanie ich według kategorii i grupy obciążenia. Potężny system sprawozdawczości statystycznej i szybki dostęp do bieżącej działalności sprawia, że menedżerowie są stałe powiadamiani o skuteczności funkcjonowania serwisu i potencjalnych problemach wynikających z jego pracy. PoniŜsza symulacja odnosi się do tradycyjnej obsługi HelpDesk dla 50 uŝytkowników, przy wykorzystaniu tradycyjnych metod (kaŝda czynność jest wykonywana bezpośrednio podczas fizycznego kontaktu z maszyna klienta)

10 Czynność miesięcznym) Instalacja aktualizacji 0, ,5 0, ,5 Zmiana konfiguracji 0, ,5 0,1 50 2,5 Standardowe czynności serwisowe 0,5 0, ,5 Lokalizacja awarii sprzętowej 1 0, Pozostałe czynności serwisowe 0, ,5 Jak widać na powyŝszym wyliczeniu potrzebna łączna ilość czasu do obsługi średniej sieci znajdującej się w jednej lokalizacji to 82 godziny, co oznacza, Ŝe przy ośmio godzinnym trybie pracy potrzeba stworzyć jednoosobowy dział Help Desk (nie wliczając w to administratorów czuwających nad poprawnym funkcjonowaniem serwerów oraz pozostałych strategicznych punktów. Czas realizacji zadania (godz) Częstotliwość występowania (w okresie Ilość uŝytkowników Łączny czas suma godzin 82 PoniŜsza symulacja odnosi się do tradycyjnej obsługi HelpDesk dla 200 uŝytkowników, przy wykorzystaniu tradycyjnych metod (kaŝda czynność jest wykonywana bezpośrednio podczas fizycznego kontaktu z maszyna klienta) Czynność Czas realizacji zadania (godz) Częstotliwość występowania (w okresie Ilość uŝytkowników Łączny czas miesięcznym) Instalacja aktualizacji 0, ,5 0, Zmiana konfiguracji 0, ,5 0, Standardowe czynności serwisowe 0,5 0, Lokalizacja awarii sprzętowej 1 0, Pozostałe czynności serwisowe 0, suma godzin 328 Jak widać na powyŝszym wyliczeniu potrzebna łączna ilość czasu do obsługi średniej sieci znajdującej się w jednej lokalizacji to 328 godzin, co oznacza, Ŝe przy ośmio godzinnym

11 trybie pracy potrzeba stworzyć dwuosobowy dział Help Desk (nie wliczając w to administratorów czuwających nad poprawnym funkcjonowaniem serwerów oraz pozostałych strategicznych punktów. Kolejna symulacja przedstawia odnosi się do obsługi HelpDesk przy pomocy narzędzi takich jak LANDesk dla 50 uŝytkowników, co pozwala na częściową automatyzację wykonywanych czynności oraz redukuje potrzebę fizycznego kontaktu z maszyną. Czynność Czas realizacji zadania (godz) Częstotliwość występowania (w okresie Ilość uŝytkowników Łączny czas miesięcznym) Instalacja aktualizacji 0, ,24 0,5 0, ,5 Zmiana konfiguracji 0, ,5 0,5 0,1 1 0,05 Standardowe czynności serwisowe 0,5 0,5 1 0,25 Lokalizacja awarii sprzętowej 1 0,1 1 0,1 Pozostałe czynności serwisowe 0, ,5 suma godzin 26,14 Jak widać na powyŝszym wyliczeniu potrzebna łączna ilość czasu do obsługi średniej sieci znajdującej się w jednej lokalizacji to 26,14 godziny, co oznacza, Ŝe teoretycznie wystarcza 4 dni pracy informatyka w miesiącu (co nie jest oczywiście spójne z rzeczywistością, poniewaŝ usterki nie powstają w określone dni) jednak czasochłonność w porównaniu do obsługi infrastruktury przy pomocy tradycyjnych metod spadła prawie o 66 %. Kolejna symulacja przedstawia odnosi się do obsługi HelpDesk przy pomocy narzędzi takich jak LANDesk dla 200 uŝytkowników, co pozwala na częściową automatyzację wykonywanych czynności oraz redukuje potrzebę fizycznego kontaktu z maszyną.

12 Czynność Czas realizacji zadania (godz) Częstotliwość występowania (w okresie Ilość uŝytkowników Łączny czas miesięcznym) Instalacja aktualizacji 0, ,24 0,5 0, Zmiana konfiguracji 0, ,5 0,5 0,1 1 0,05 Standardowe czynności serwisowe 0,5 0,5 1 0,25 Lokalizacja awarii sprzętowej 1 0,1 1 0,1 Pozostałe czynności serwisowe 0, suma godzin 101,14 Jak widać na powyŝszym wyliczeniu potrzebna łączna ilość czasu do obsługi średniej sieci znajdującej się w jednej lokalizacji to 101,14 godziny, co oznacza, Ŝe teoretycznie wystarcza 4 dni pracy informatyka w miesiącu (co nie jest oczywiście spójne z rzeczywistością, poniewaŝ usterki nie powstają w określone dni) jednak czasochłonność w porównaniu do obsługi infrastruktury przy pomocy tradycyjnych metod spadła prawie o 66 %. Teraz przyjrzyjmy się symulacji odzwierciedlającej rozkład roboczogodzin i wymaganego nakładu pracy przy instalacjach infrastruktury w trzech oddziałach oddalonych od siebie o 100 oraz 200 kilometrów. Do celów testowych przyjąłem następującą ilość uŝytkowników: centrala 50, oddział oddalony o 100 km 10 uŝytkowników, oddział oddalony o 200 km 12 uŝytkowników. Wyniki badań obsługi przy uŝyciu tradycyjnej metody.

13 Centrala Czynność Czas realizacji zadania (godz) Częstotliwość występowania (w okresie Ilość uŝytkowników Łączny czas miesięcznym) Instalacja aktualizacji 0, ,5 0, ,5 0 Zmiana konfiguracji 0, ,5 0,1 50 2,5 0 Standardowe czynności serwisowe 0,5 0, ,5 0 Lokalizacja awarii sprzętowej 1 0, Pozostałe czynności serwisowe 0, ,5 0 Oddział oddalony 100 km Instalacja aktualizacji 0, ,4 30 Dojazd 0,5 0,5 10 2,5 30 Zmiana konfiguracji 0, ,5 0,1 10 0,5 30 Standardowe czynności serwisowe 0,5 0,5 10 2,5 30 Lokalizacja awarii sprzętowej 1 0, Pozostałe czynności serwisowe 0, ,5 30 Oddział oddalony 200 km Instalacja aktualizacji 0, , ,5 0, Zmiana konfiguracji 0, ,5 0,1 12 0,6 36 Standardowe czynności serwisowe 0,5 0, Lokalizacja awarii sprzętowej 1 0,1 12 1,2 36 Pozostałe czynności serwisowe 0, suma godzin 118, łączna suma godzin 580,08 Wyniki badań obsługi przy uŝyciu LANDesk.

14 Centrala Czynność Czas realizacji zadania (godz) Częstotliwość występowania (w okresie Ilość uŝytkowników Łączny czas miesięcznym) Instalacja aktualizacji 0, ,24 0,5 0, ,5 Zmiana konfiguracji 0, ,5 0,5 0,1 1 0,05 Standardowe czynności serwisowe 0,5 0,5 1 0,25 Lokalizacja awarii sprzętowej 1 0,1 1 0,1 Pozostałe czynności serwisowe 0, ,5 Oddział oddalony 100 km Instalacja aktualizacji 0, ,24 0,5 0,5 10 2,5 Zmiana konfiguracji 0, ,5 0,5 0,1 1 0,05 Standardowe czynności serwisowe 0,5 0,5 1 0,25 Lokalizacja awarii sprzętowej 1 0,1 1 0,1 Pozostałe czynności serwisowe 0, ,5 Oddział oddalony 200 km Instalacja aktualizacji 0, ,24 0,5 0, Zmiana konfiguracji 0, ,5 0,5 0,1 1 0,05 Standardowe czynności serwisowe 0,5 0,5 1 0,25 Lokalizacja awarii sprzętowej 1 0,1 1 0,1 Pozostałe czynności serwisowe 0, suma godzin 39,42 Jak widać z powyŝszych wyliczeń w przypadku korzystania z tradycyjnej obsługi uŝytkowników polegającej na fizycznym kontakcie z maszyną sam czas dojazdu na miejsce awarii to suma 63 godzin co w porównaniu do niecałych 40 godzin potrzebnych na obsługę zgłoszeń przy uŝyciu LANDesk zdaje się być duŝą róŝnicą. Teraz przyjrzyjmy się symulacji odzwierciedlającej rozkład roboczogodzin i wymaganego nakładu pracy przy instalacjach infrastruktury w trzech oddziałach oddalonych od siebie o 100 oraz 200 kilometrów. Do celów testowych przyjąłem następującą ilość uŝytkowników: centrala 200, oddział oddalony o 100 km 30 uŝytkowników, oddział oddalony o 200 km 50 uŝytkowników.

15 Wyniki badań obsługi przy uŝyciu tradycyjnej metody. Centrala Czynność Czas realizacji zadania (godz) Częstotliwość występowania (w okresie Ilość uŝytkowników Łączny czas miesięcznym) Instalacja aktualizacji 0, ,5 0, Zmiana konfiguracji 0, ,5 0, Standardowe czynności serwisowe 0,5 0, Lokalizacja awarii sprzętowej 1 0, Pozostałe czynności serwisowe 0, Oddział oddalony 100 km Instalacja aktualizacji 0, ,2 90 Dojazd 0,5 0,5 30 7,5 90 Zmiana konfiguracji 0, ,5 0,1 30 1,5 90 Standardowe czynności serwisowe 0,5 0,5 30 7,5 90 Lokalizacja awarii sprzętowej 1 0, Pozostałe czynności serwisowe 0, ,5 90 Oddział oddalony 200 km Instalacja aktualizacji 0, ,5 0, ,5 150 Zmiana konfiguracji 0, ,5 0,1 50 2,5 150 Standardowe czynności serwisowe 0,5 0, ,5 150 Lokalizacja awarii sprzętowej 1 0, Pozostałe czynności serwisowe 0, ,5 150 suma godzin 459, łączna suma godzin 2139,2 Wyniki badań obsługi przy uŝyciu LANDesk.

16 Centrala Czynność Czas realizacji zadania (godz) Częstotliwość występowania (w okresie Ilość uŝytkowników Łączny czas miesięcznym) Instalacja aktualizacji 0, ,24 0,5 0, Zmiana konfiguracji 0, ,5 0,5 0,1 1 0,05 Standardowe czynności serwisowe 0,5 0,5 1 0,25 Lokalizacja awarii sprzętowej 1 0,1 1 0,1 Pozostałe czynności serwisowe 0, Oddział oddalony 100 km Instalacja aktualizacji 0, ,24 0,5 0,5 30 7,5 Zmiana konfiguracji 0, ,5 0,5 0,1 1 0,05 Standardowe czynności serwisowe 0,5 0,5 1 0,25 Lokalizacja awarii sprzętowej 1 0,1 1 0,1 Pozostałe czynności serwisowe 0, ,5 Oddział oddalony 200 km Instalacja aktualizacji 0, ,24 0,5 0, ,5 Zmiana konfiguracji 0, ,5 0,5 0,1 1 0,05 Standardowe czynności serwisowe 0,5 0,5 1 0,25 Lokalizacja awarii sprzętowej 1 0,1 1 0,1 Pozostałe czynności serwisowe 0, ,5 suma godzin 143,42 Jak widać z powyŝszych wyliczeń w przypadku korzystania z tradycyjnej obsługi uŝytkowników polegającej na fizycznym kontakcie z maszyną sam czas dojazdu na miejsce awarii to suma 1680 godzin co w porównaniu do 144 godzin potrzebnych na obsługę zgłoszeń przy uŝyciu LANDesk zdaje się być duŝą róŝnicą.

17 LANDesk 50 u 200 u tradycyjna metoda PowyŜszy wykres jest graficznym odwzorowaniem czterech pierwszych tabel i przedstawia czasochłonność dla sieci z 50 oraz 200 uŝytkownikami zlokalizowanymi w jednej centrali. LANDesk 3 o/ 72 u 3 o/ 280 u tradycyjna metoda PowyŜszy wykres jest graficznym odwzorowaniem czterech pierwszych tabel i przedstawia czasochłonność dla sieci z 72 oraz 280 uŝytkownikami zlokalizowanymi w jednej centrali oraz dwóch oddziałach.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! ABC systemu Windows 8 PL Autorzy: Danuta Mendrala, Marcin Szeliga Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL! Jak się odnaleźć, czyli gdzie podziały się stary dobry ekran i menu

Bardziej szczegółowo

sprawdź korzyści płynące ze współpracy z nami

sprawdź korzyści płynące ze współpracy z nami outsourcing IT Analizy przedsiębiorstw, które zdecydowały się na przeprowadzenie outsourcingu wykazują, iż w następstwie odnotowano obniżkę kosztów uzyskania danej usługi, poprawę jej jakości, restrukturyzację

Bardziej szczegółowo

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA

AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA SYSTEMÓW DRUKOWANIA AUDYT REDUKCJA KOSZTÓW OPTYMALIZACJA Wiele prac wykonywanych codziennie w przedsiębiorstwie wiąże się nierozerwalnie z produkcją dokumentów. Brak

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Symantec Cloud. Wsparcie w Twoim biznesie

Symantec Cloud. Wsparcie w Twoim biznesie Symantec Cloud W ostatnim czasie zauważalna stała się intensywna rozbudowa centrów obliczeniowych w chmurze. Obserwujemy tutaj zarówno wzrost ilości oferowanych usług w chmurze, jak i ilość przechowywanych

Bardziej szczegółowo

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH załącznik do ZR 154/2014 Spis treści I. CEL I ZAKRES OBOWIĄZYWANIA INSTRUKCJI... 3 II. DEFINICJE I SKRÓTY... 3 III.

Bardziej szczegółowo

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik: Wybieramy myszką opcję Utwórz aktywator. Na ekranie ukaże się okno tworzenia nowego aktywatora: Strona 1 z 12 Możemy utworzyć

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi Leszek Jabłoński Cele optymalizacja pracy sieci ciepłowniczej zwiększenie efektywności energetycznej większe bezpieczeństwo dostaw

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo