Infrastruktura informatyczna PKP Informatyka - bezpieczeństwo i outsourcing aplikacji
|
|
- Julian Wasilewski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Michał Rudowski PKP Informatyka Spółka z o.o. Al. Jerozolimskie 140 Warszawa Infrastruktura informatyczna PKP Informatyka - bezpieczeństwo i outsourcing aplikacji 1. Wstęp PKP Informatyka (przedtem Centrum Informatyki Kolejnictwa od wielu lat świadczy usługi informatyczne dla różnych spółek holdingu PKP (przedtem Przedsiębiorstwa Państwowego Polskie Koleje Państwowe. Wymagania specyficzne dla przedsiębiorstwa spowodowały, że od wielu lat niezbędne było świadczenie usług na najwyższym poziomie dostępności i przy zachowaniu niezawodności dostępu i pewności danych. Konieczność spełnienia tych wymagań już ponad 10 lat temu spowodowała, ze Centrum Informatyki Kolejnictwa zainteresowało się systemami o najwyższym stopniu niezawodności. Od wielu lat funkcjonuje z powodzeniem system sprzedaży i rezerwacji biletów KURS90 wykorzystujący odporny na uszkodzenia system Tandem, od kilku lat funkcjonuje także nadal rozwijany System Kierowania Przewozami i Zarządzania (SKPZ) pierwotnie wykorzystujący kilkadziesiąt dwuwęzłowych klastrów Alpha i czterowęzłowy klaster centralny. W bieżącym roku dokonano wykorzystując nowe możliwości sprzętowe zmian w architekturze systemu, które pozwoliły na eliminację klastrów obszarowych (zmniejszenie kosztów) z jednoczesnym znacznym zwiększeniem wydajności systemu. W głównym ośrodku przetwarzania danych jest zainstalowany klaster serwerów oraz macierz dyskowa klasy Enterprise, które zapewniają odporność na awarie urządzeń. Ponieważ sieć KOLPAK okazała się już dawno nie wystarczająca dla systemu, gdyż nie zapewniała wystarczającego pasma dla przesyłanych w systemie danych oraz charakteryzuje się nie akceptowalnymi opóźnieniami. W 1997r. Centrum Informatyki Kolejnictwa uruchomiło sieć IP, która łączami 2Mb/s spina wszystkie miasta wojewódzkie, Sosnowiec, a w Warszawie najważniejsze lokalizacje, gdzie mają swoje siedziby spółki grupy PKP S.A. Sieć ta działa nieprzerwanie od ponad 5 lat i dzięki swojej nadmiarowości funkcjonuje bez przerwy i wszystko wskazuje, że nadal tak będzie funkcjonować. Nawet przerwy w funkcjonowaniu dzierżawionych przez PKP Informatyka pojedynczych łączy, które zdarzają się w związku z różnymi pracami remontowymi albo awariami są całkowicie niewidoczne dla aplikacji. Celem pracy jest próba oceny gotowości PKP Informatyka do bezpiecznego świadczenia usług aplikacyjnych i outsourcingowych na rzecz spółek holdingu PKP S.A. i innych podmiotów w kontekście wejścia Polski do Unii Europejskiej. 2. Aktualna infrastruktura Obecna infrastruktura zapewnia bezpieczne praktycznie nieprzerwane przetwarzanie aplikacji. Architektura sprzętowa (klaster serwerów, macierz dyskowa z dyskami najwyższej jakości skonfigurowanymi nadmiarowo, zwielokrotnione sieci lokalne, zwielokrotnione łącza z pozostałą częścią intranetu PKP) zapewnia odporność na pojedyncze awarie sprzętu i oprogramowania, lokalne awarie sieci, drobne awarie środowiskowe. Łącznie z zestawem
2 wdrożonych procedur i procesów zarządzania systemem (procedury zmian, realizacja kopii zapasowych, monitorowania systemu i zarządzania problemami) jesteśmy także uodpornieni na wiele błędów, których przyczyną jest błąd człowieka. PKP Informatyka Spółka z o.o. opracowała i posiada politykę bezpieczeństwa informacji i systemów i wdraża ją systematycznie. Polityka ta określa zadania, obowiązki, zalecenia i zakazy dla osób zajmujących się systemem w pionach administratorskim i bezpieczeństwa systemu. W zakresie zapewnienia nieprzerwanej dostępności systemu zrealizowano większość potrzeb, które zasygnalizowałem w grudniu 2000r na konferencji Kolej na informatykę w Jeleniej Górze [1]. Do realizacji spośród licznych wymienionych przeze mnie warunków pozostały zadania: Stosowanie nowoczesnych narzędzi do zarządzania i monitorowania systemu w trakcie realizacji. Zarządzanie systemem przez personel o odpowiednio wysokich kwalifikacjach nie wyeliminowano zagrożeń wynikających z poziomu wynagrodzenia personelu. Zapewnienie wystarczającej nadmiarowości w zakresie: terminali musi zapewnić użytkownik(wspomagany przez serwis PKP Informatyka), sieci komputerowej i transmisji danych sieć szkieletowa charakteryzuje się wystarczającą niezawodnością, nadal poszukujemy skutecznych rozwiązań ostatniej mili, kadry obsługującej system problem z zatrudnieniem i utrzymaniem wykwalifikowanego personelu. Ponadto aktualna infrastruktura daje pełne możliwości dla realizacji bezpiecznego przetwarzania w sensie poufności i uwierzytelnienia informacji (bezpieczeństwo systemu operacyjnego, bazy danych, możliwość szyfrowania transmisji). 3. Aktualne prace Wydarzenia z 11 września 2001 roku były dla większości ludzi olbrzymim szokiem i zwróciły także uwagę na zagadnienie odporności systemów informatycznych, od których coraz bardziej uzależnione jest nasze funkcjonowanie, na katastrofy. Dla doświadczonych informatyków z PKP Informatyka niebezpieczeństwa takie, chociaż prawdopodobieństwo ich wystąpienia jest niewielkie, są przedmiotem regularnych rozważań. Inwestycje przeprowadzone w ubiegłym roku ograniczone z powodów finansowych do głównego centrum przetwarzania danych są kontynuowane. Celem aktualnie prowadzonych prac jest utworzenie centrum zapasowego, które zapewni ciągłość działania systemu nawet w przypadku największej i całkowicie nagłej katastrofy. Sprzęt zgromadzony w centrum zapasowym nie będzie jedynie oczekiwał na awarię centrum podstawowego, lecz będzie wykorzystywany do przetwarzania niektórych aplikacji własnych i klientów spółki. Centrum podstawowe będzie także centrum zapasowym dla przetwarzanych w centrum zapasowym aplikacji. Wzorcową organizację centrum przetwarzania danych prezentował na konferencji w Juracie w maju 2002r pan Andrzej Gocyła. Naszym celem jest aby ośrodki podstawowy i zapasowy spełniały wszystkie niezbędne warunki stawiane tego typu obiektom. Niezwykle ważnym zadaniem jest bezpieczne i wydajne połączenie sieciowe obu ośrodków przetwarzania. W tym celu wykorzystując dzierżawione od Telekomunikacji Kolejowej łącza światłowodowe tworzymy dwie niezależne sieci rozległe SAN (Extended SAN 2Gb/s) oparte na technologii Fibre Channel, zoptymalizowanej do efektywnego przesyłania dużych wolumenów danych i wykonywania operacji na macierzach dyskowych, oraz kilka sieci LAN w standardzie Gigabit Ethernet. Sieci te łącząc oba ośrodki zapewnią nie
3 tylko sprawne i niezawodne działanie komputerów ale umożliwiają zbudowanie obok pracującego niezawodnie od lat klastra serwerów Alpha wysokowydajnego klastra rozległego dla systemów UNIX. Macierze dyskowe klasy Enterprise w obu ośrodkach przetwarzania pozwalają oprócz obsługi systemów własnych i dotychczasowych klientów na obsługę nowych nawet najbardziej wymagających klientów. Niezależnie od regularnego wykonywania kopii zapasowych w obu ośrodkach przetwarzania, systemy o krytycznym znaczeniu dla klientów będą mogły korzystać z synchronicznej replikacji danych między macierzami, która zapewni aktualne i logicznie spójne dane w obu ośrodkach. Taka konfiguracji pozwala na ciągłą pracę aplikacji nawet w przypadku awarii w jednym z ośrodków. Budowa ośrodka zapasowego daje nam więc zwiększenie poziomu bezpieczeństwa i niezawodności, zwiększenie wydajności (nowe serwery i macierze są szybsze od dotychczasowych), zwiększenie mocy obliczeniowej dzięki nowym maszynom, na których uruchomimy przetwarzanie kolejnych aplikacji. Mamy więc nowe możliwości świadczenia usług dla dotychczasowych i nowych klientów. 4. Nowe możliwości świadczenia usług Wykorzystanie rozbudowanej infrastruktury stwarza nowe możliwości świadczenia usług przez PKP Informatyka dla systemów, których funkcjonowanie jest najbardziej krytyczne dla przedsiębiorstwa. Aktualne możliwości to dla systemów wymagających stałej dostępności na przykład: 1. Udostępnienie lokalizacji i połączeń sieciowych jako centrum rezerwowe przetwarzania dla systemów rezerwowych i typu standby. 2. Realizacja wysoko dostępnych usług hostingu aplikacji na sprzęcie własnym oraz klienta. 3. Realizacja przetwarzania wraz z pełnym nadzorem eksploatacyjnym nad aplikacją. Ad 1. Klienci mogą umieścić swój sprzęt, na którym realizują przetwarzanie. Zarządzanie nim może odbywać się przez personel klienta albo PKP Informatyka. Sprzęt taki będzie zabezpieczony w wymagany przez klienta sposób. Ad. 2. Klient korzysta z pewnych urządzeń dostawcy. Na przykład macierzy dyskowych i/lub serwerów baz danych oraz aplikacji. Posiadane przez PKP Informatyka macierze FC i SCSI umożliwiają współpracę z serwerami pracującymi z najczęściej używanymi systemami operacyjnymi jak na przykład: HP-UX, OpenVMS, Solaris, True64Unix, Windows. Zarządzanie systemem operacyjnym i aplikacjami przez personel klienta albo dostawcy. Ad. 3. Klient korzysta z pełnego zestawu usług. PKP Informatyka zapewnia obsługę sprzętu sieciowego, macierzy dyskowych, serwerów bazodanowych, systemu operacyjnego, serwerów aplikacji, wsparcie użytkownika. Ponadto sprzęt komputerowy klienta może być serwisowany przez PKP Informatyka. Także w zakresie aplikacji własnych rozwój i modyfikacje oprogramowania mogą być realizowane przez pion developerski PKP Informatyka. 5. Nowe wyzwania i wymagania związane z wejściem Polski do Unii Europejskiej W związku ze spodziewanym wejściem Polski do Unii Europejskiej znacznie zaostrzą się wymagania użytkowników systemów informatycznych oraz zaostrzą się warunki konkurencji w zakresie świadczonych usług hostingu aplikacji i outsourcingu. Aby ocenić możliwości
4 PKP Informatyka w zakresie jej przygotowania do wzmożonej konkurencji na rynku usług systemów o najwyższej dostępności należy wziąć pod uwagę czynniki powodujące przestoje aplikacji. Oto one : 1. Oprogramowanie 27% 2. Sprzęt 23% 3. Błąd człowieka 18% 4. Sieć 17% 5. Środowisko 8% Ad 1 i 2. PKP Informatyka używa oprogramowania i sprzętu najlepszych na świecie dostawców i korzysta z ich bezpośredniego wsparcia. Sprzęt jest nadmiarowy w stopniu wystarczającym dla najbardziej wymagających systemów. Nie ma więc w tym zakresie powodu spodziewać się zagrożeń większych niż u ewentualnej konkurencji. Ad. 3. PKP Informatyka dysponuje doświadczoną, wysokokwalifikowaną i bardzo odpowiedzialną choć niestety niezbyt liczną kadrą informatyków. Personel zajmujący się obsługą systemów posiada certyfikaty bezpieczeństwa. Dla eliminacji błędów ludzkich szczególne znaczenie ma wdrożenie i przestrzeganie polityki bezpieczeństwa, procedur i regulaminów. Podejmowane w tym celu wysiłki są godne uznania. Jednak w ciągu roku od utworzenia Spółki nie podjęto żadnych działań dla wyrównania wynagrodzenia specjalistów w spółce do poziomu na rynku. Jest to moim zdaniem największe niebezpieczeństwo dla bezpieczeństwa systemów. Ad. 4. Sieć jest bardzo mocnym atutem PKP Informatyka. Sieć szkieletowa i budowane sieci między ośrodkami przetwarzania są redundantne na wielu poziomach i zapewniają najwyższy możliwy poziom dostępności. Problemem jest szczupłość najwyżej kwalifikowanych kadr. Ad. 5. Ośrodki przetwarzania były i są budowane zgodnie z wszelkimi standardami i są w stanie spełnić wymagania klientów. Obecnie realizowane są projekty zwiększające bezpieczeństwo i niezawodność systemów, z których jednym jest tworzenie centrum zapasowego. Centrum zapasowe zwiększy odporność systemów na katastrofy w tym także na powodowane przez warunki środowiskowe (powodzie, pożary, trzęsienia ziemi, ulewy, wichury, katastrofy komunikacyjne, ataki terrorystyczne i.t.p.). Łącza sieci szkieletowej i częściowo dostępowej (KOLPAK) posiadają drogi obejściowe na wypadek awarii pojedynczych odcinków. Dla eliminacji przestojów w pracy aplikacji niezbędne jest dobre współdziałanie z zakresu następujących obszarów: 1. Technologia(sprzęt, oprogramowanie, procedury). 2. Środowisko(infrastruktura ośrodków przetwarzania). 3. Ludzie(kadra zarządzająca, administratorzy, operatorzy, użytkownicy). 4. Procesy(określenie celów i sposobów ich realizacji w postaci polityk, regulaminów i procedur). 5. Biznes, którego zadaniem jest zapewnienie środków na realizację wymagań z pozostałych obszarów. Należy zdawać sobie sprawę, że osiągnięcie wyższego stopnia bezpieczeństwa i dostępności systemu wymaga zdecydowanie wyższych nakładów. Dotychczasowe badania wskazują, że koszt zapewnienia wyższego bezpieczeństwa i wyższej dostępności systemu rośnie wykładniczo ze wzrostem wymagań i nigdy nie ma 100% gwarancji bezpieczeństwa i dostępności. Aktualnie posiadane zasoby PKP Informatyka i podejmowane działania wydają się wystarczające. Warunkiem koniecznym jest aby wykonywane usługi buły właściwie opłacane, aby możliwe były kolejne regularne inwestycje w rozbudowę i modernizację systemów oraz aby możliwe było utrzymanie kadry. W momencie zaostrzenia konkurencji po
5 wstąpieniu Polski do Unii Europejskiej sytuacja jednak może się pogorszyć. Największe zagrożenia to: 1. Możliwość odejścia kadry do innych firm w tym konkurencyjnych, które będą świadczyć podobne usługi w Polsce, albo emigracji specjalistów. 2. Przewaga konkurencyjna innych firm, z Europy i innych krajów ze względu na ich przewagę w zakresie zdefiniowania procesów i procedur, posiadanych certyfikatów jakości i.t.p. 6. Podsumowanie Przedstawiona analiza gotowości PKP Informatyka do warunków konkurencji rynkowej na rynku dostawców aplikacji i outsourcingu informatycznego po wejściu Polski do Unii Europejskiej wypada pozytywnie. Poziom kadry i stosowana technologia w niczym nie odbiega od przodujących w Polsce, Europie i świecie przedsiębiorstw. Jednak zapewnienie sukcesu wymaga wzmożenia wysiłku w następujących kierunkach: 1. Zapewnienie specjalistom informatyki właściwego na rynku krajowym, a w przyszłości europejskim poziomu warunków pracy i płacy. 2. Zdecydowane przyspieszenie w zakresie tworzenia i wdrażania polityk, regulaminów i procedur, które mogą nas przystosować do standardów Unii Europejskiej i najbardziej rozwiniętych krajów. 3. Zdecydowane przyśpieszenie wdrażania systemów zarządzania w różnych zakresach działalności (systemy ERP, CRM i inne) w PKP Informatyka i innych spółkach holdingu PKP. Realizacja punktu 1. nie wydaje się być specjalnie trudna. Jednak w zakresie punktów 2. i 3., w ramach których zdecydowanie odbiegamy od standardów stosowanych w Unii Europejskiej i najbardziej rozwiniętych krajach świata, jest niezbędne zabieganie o dodatkowe fundusze na dostosowanie do tychże standardów. Czeka nas w zakresie tworzenia polityk, regulaminów i procedur dużo pracy i wysiłku. Pewne działania i to z powodzeniem już zostały podjęte, zwłaszcza w zakresie polityki bezpieczeństwa i procedur jakości, jednak niezbędne jest dalsze szkolenie kadr i prace dostosowawcze. Prowadzenie tych prac oraz przeszkolenie właściwych kadr wymaga bardziej śmiałego korzystania z funduszy europejskich, przeznaczonych na dostosowanie nowych członków do standardów unijnych. Literatura: [1] Michał Rudowski Wybrane problemy użytkowników systemów SKPZ i FMIS oraz możliwości ich rozwiązywania Konferencja Naukowo Techniczna "Kolej na informatykę" Jelenia Góra, grudzień 2000.
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoOutsourcing. IT Commerce Sp. z o.o. 2003. 01-685 Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl
Outsourcing IT Commerce Sp. z o.o. 01-685 Warszawa Ul.Łomiańska 14a/3 mirek.domin@itcommerce.pl Agenda Historia informatyki Definicja Outsourcingu Korzyści Oferta IT Commerce Symulacja Podsumowanie Jeśli
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoPKP Informatyka spółka z o.o.
PKP Informatyka spółka z o.o. Al. Jerozolimskie 140 02-305 Warszawa tel. (22) 52 43 950 fax. (22) 52 43 952 www.pkpik.pl Nowoczesne technologie informatyczne w PLK W. Śmigiera styczeń 2007r. System Informowania
Bardziej szczegółowoStandard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji
Bardziej szczegółowoZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja
Bardziej szczegółowoNa podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:
ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoKatalog usług informatycznych
Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,
Bardziej szczegółowoDlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?
Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoPAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoCena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.
ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting
Bardziej szczegółowodr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska
dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska Definicje Rola administratora w firmie Zadania administratora Szkolenia Rady, wskazówki Programiści ABAP
Bardziej szczegółowoOutsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl
Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych
Bardziej szczegółowoOutsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji
Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji Jerzy Borys p.o. naczelnika Wydziału Informatyki Urząd Miasta Katowice Jurek.Borys@um.katowice.pl Outsourcing
Bardziej szczegółowoInstytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Bardziej szczegółowo1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Bardziej szczegółowoNowe aplikacje i usługi w środowisku Grid
Nowe aplikacje i usługi w środowisku Grid Wstęp Pojęcie GRID Aplikacje/Usługi Laboratorium Wirtualne Krajowy Magazyn Danych Zastosowanie Skala i zasięg Użytkownik końcowy Uwarunkowania ekonomiczne Laboratorium
Bardziej szczegółowoconjectmi Dane bezpieczeństwa technicznego
conjectmi Dane bezpieczeństwa technicznego 00 W pigułce zasada podwójnych centrów przetwarzania danych skonfigurowanych na zasadzie działania awaryjnego nieprzerywane zasilanie redundantne agregaty prądotwórcze
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoSystemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Bardziej szczegółowoDOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>
Załącznik nr 23 do Umowy nr... z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI DOKUMENTACJA BEZPIECZEŃSTWA styczeń 2010 Strona 1 z 13 Krótki opis dokumentu Opracowano na
Bardziej szczegółowoPrawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Bardziej szczegółowoUsługi utrzymaniowe infrastruktury SI PSZ
Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoInfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoHistoria firmy. Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku.
Historia firmy Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dzięki doskonałej organizacji pracy i nieprzeciętnej wiedzy technicznej, firma Xcomp bardzo szybko zdobyła pozycję
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26
2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany
Bardziej szczegółowoDane Klienta: ul. Wejherowska 29/4. 84-217 Szemud
Dane Klienta: Biuro Rachunkowe "ULGA" s.c. W. Wild & L. Toruńczak ul. Wejherowska 29/4 84-217 Szemud Biuro Rachunkowe ULGA s.c. W. Wild & L. Toruńczak powstało w 2008 roku w wyniku przekształcenia jednoosobowej
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoHosting aplikacji on-line
Klient Sp. z o.o. Branża gospodarka i biznes, IT Okres realizacji Od września 2010 do chwili obecnej Rodzaj usługi doradztwo, hosting, hosting danych osobowych, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowoOutsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?
Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoIBM POWER8 dla SAP HANA
IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana
Bardziej szczegółowoProjekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Bardziej szczegółowoDZANIA I MARKETINGU BIAŁYSTOK,
5 - POCZĄTKI OSIECIOWANIA - nie były łatwe i oczywiste IBM-owskie pojęcie Connectivity martwy model sieci 1977 - ISO dla zdefiniowania standardów w sieciach opracowała siedmiowarstwowy model sieci OSI
Bardziej szczegółowoRodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
Bardziej szczegółowoPomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o.
Pomagamy firmom podejmować trafne decyzje biznesowe. Dostarczamy korzystne i nowoczesne rozwiązania IT. HURO Sp. z o.o. O HURO EKSPERCI TECHNOLOGII MICROSOFT.NET 10 letnie doświadczenie w dostarczaniu
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoProaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D
Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoInto the cloud... Based on a true story. 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze
Into the cloud... Based on a true story 3CX, twórca rozwiązań Unified Communications udoskonala centralę telefoniczną software dzięki chmurze 50 000 klientów korzystających z rozwiązań firmy 190 GB dziennego
Bardziej szczegółowoPrzepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg) SPIS TREŚCI: I. WPROWADZENIE... 1 II. ZAŁOŻENIA OGÓLNE SZCF... 1 III. DOKUMENTACJA SZCF... 3 IV. ZASOBY OPERACYJNE SZCF... 3
Bardziej szczegółowoKoszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy
2012 Koszty budowy infrastruktury wewnętrznej: hardware, administracja, zespół utrzymaniowy Andrzej Bobyk Wdrożenie systemu B2B Lublin, 25 października 2012 Kwestie do rozważenia Analiza potrzeb firmy
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoProdukty Tivoli dla każdego Wybrane przykłady wdrożeń
Produkty Tivoli dla każdego Wybrane przykłady wdrożeń michał.zygowski@comparex.pl 2009 IBM Corporation 2 Tivoli - rozwiązania skalowalne Implementacja produktów Tivoli doświadczenia Comparex Polska Skalowalne
Bardziej szczegółowoTwój partner. w gastronomii! www.mmgastro.pl
Twój partner w gastronomii! www.mmgastro.pl FIRMA M&M Gastro to lider sprzedaży profesjonalnego sprzętu dla gastronomii, firma gwarantująca każdemu klientowi profesjonalną i kompleksową obsługę od projektu
Bardziej szczegółowoWYDZIAŁ INFORMATYKI. 2. Do zakresu działania Referatu Zarządzania Infrastrukturą Teleinformatyczną należy:
Załącznik Nr 1 Do zarządzenia Nr 320/2015 Prezydenta Miasta Bydgoszczy Z dnia 26 maja 2015 r. WYDZIAŁ INFORMATYKI I. Struktura wewnętrzna Wydziału. 1. Wydział Informatyki Urzędu dzieli się na: 1) Referat
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoPromotor: dr inż. Krzysztof Różanowski
Warszawska Wyższa Szkoła Informatyki Prezentacja do obrony pracy dyplomowej: Wzorcowa polityka bezpieczeństwa informacji dla organizacji zajmującej się testowaniem oprogramowania. Promotor: dr inż. Krzysztof
Bardziej szczegółowoBCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi
BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowoStrona znajduje się w archiwum.
Strona znajduje się w archiwum. Zapytanie odnośnie SIWZ w postępowaniu na dostawę oprogramowania, sprzętu i wdrożenie dedykowanego systemu backupowego dla serwerów Unix oraz Windows w MSP Warszawa, dnia
Bardziej szczegółowoSunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078
Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoArchitektura i mechanizmy systemu
Architektura i mechanizmy systemu Warsztaty Usługa powszechnej archiwizacji Michał Jankowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Podstawowe wymagania użytkowników - cel => Funkcjonalnośd i cechy
Bardziej szczegółowowww.s4e.pl Ochrona Danych Wrocław 7 marzec 2007
www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20 6. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM I. CHARAKTERYSTYKA SYSTEMU 1. System ma charakter hybrydowy, złożony i rozległy. 2. System informatyczny
Bardziej szczegółowoOPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoWaldemar Kessler Managed Services Sales Leader. Managed Services. Get as much help as you want, but not more than you need IBM Corporation
Waldemar Kessler Managed Services Sales Leader Managed Services Get as much help as you want, but not more than you need Od jak dawna świadczone są usługi modelu usługowym IT? Od 1952 roku 21go maja 2012.
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoA:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy. B:\> Kompleksowe wyposazenie biura w sprzet komputerowy
A:\> Oferta dopasowana do indywidualnych potrzeb Twojej firmy B:\> Kompleksowe wyposazenie biura w sprzet komputerowy C:\> Opieka posprzedazowa D:\> Gwarancja najwyzszej jakosci uslug Dla biznesu od PROfesjonalistow
Bardziej szczegółowoPetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.
PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę
Bardziej szczegółowoSystem Zachowania Ciągłości Funkcjonowania Grupy KDPW
System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki
Bardziej szczegółowoAsseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data.
Asseco HOME: obniżenie kosztów operacyjnych telekomów dzięki rozwiązaniu Big Data. asseco.pl Klient. Klient jest jednym z wiodących w Polsce operatorów telekomunikacyjnych, obsługujących ponad 10 mln abonentów.
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.
Bardziej szczegółowozetula.pl Zabezpiecz Swoje Dane
zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld
Bardziej szczegółowoKONFERENCJA technologie sieciowe
PROJEKTOWANIE INFRASTRUKTURY IT WSPIERĄJĄCEJ APLIKACJE KONFERENCJA technologie sieciowe Damian Sieradzki LANSTER 2014 Model TCP/IP Model ISO/OSI Warstwa aplikacji Warstwa Aplikacji Warstwa prezentacji
Bardziej szczegółowoPROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W CSIZS
Załącznik nr 3 do umowy nr 10/DI/PN/2016 PROCEDURA ADMINISTROWANIA ORAZ USUWANIA AWARII I BŁĘDÓW W Rozdział 1. ADMINISTROWANIE 1. Wykonawca, w celu zapewnienia ciągłości funkcjonowania, zobowiązuje się
Bardziej szczegółowoZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG
Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie
Bardziej szczegółowoAdministracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
Bardziej szczegółowoCelem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem
Celem naszej firmy jest budowanie trwałych relacji z naszymi Klientami poprzez zapewnienie pełnego wsparcia informatycznego nad całym sprzętem komputerowym i oprogramowaniem. Szanowni Państwo! Firma PROSID
Bardziej szczegółowoPolska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674. Wstępne ogłoszenie informacyjne. Dostawy
1/9 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:75674-2015:text:pl:html Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S 044-075674 Wstępne ogłoszenie
Bardziej szczegółowoOferta Obsługi Informatycznej
Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2 Oferowany produkt: Macierz dyskowa Typ. Model.. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego
Bardziej szczegółowospec. grafika komputerowa
zawód z przyszłością! Julka kl. I bt TECHNIK INFORMATYK spec. grafika komputerowa Marcin Pamfil -uczeń klasy III: Ucząc się w zawodzie Technik Informatyk nauczysz się pisania stron www, programowania aplikacji
Bardziej szczegółowoZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych
ZAPYTANIE OFERTOWE Dostarczenie systemu macierzy dyskowej w/g specyfikacji do celów badawczych dla K2 Internet S.A. na potrzeby realizacji etapu I projektu realizowanego w ramach działania 1.4 PO IG oraz
Bardziej szczegółowoKrzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
Bardziej szczegółowoREGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH
REGULAMIN SIECI KOMPUTEROWEJ UNIWERSYTETU JANA KOCHANOWSKIEGO W KIELCACH 1 Użyte w Regulaminie określenia oznaczają: 1) Uniwersytet Uniwersytet Jana Kochanowskiego w Kielcach; 2) DL Dział Infrastruktury
Bardziej szczegółowoMikroprzedsiębiorstwa, małe przedsiębiorstwa: maksymalnie 50% Średnie przedsiębiorstwa: maksymalnie 40% Duże przedsiębiorstwa: maksymalnie 30%
FUNDUSZE UNIJNE DLA PRZEDSIĘBIORSTW Firma Complex IT oferuje profesjonalne doradztwo w zakresie wyboru odpowiedniego konkursu, przygotowaniu projektów a także oferuje wsparcie przez cały okres przygotowania,
Bardziej szczegółowoBackup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK
BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY
Bardziej szczegółowoPARTNER.
PARTNER Ochrona danych osobowych w systemach informatycznych Konferencja Nowe regulacje w zakresie ochrony danych osobowych 2 czerwca 2017 r. Katarzyna Witkowska Źródła prawa ochrony danych Ustawa z dnia
Bardziej szczegółowo1. Wymagania konieczne dla kandydata na staż urzędniczy na stanowisko - informatyk:
I K 142/ 3 /14 PROKURATURA OKRĘGOWA W JELENIEJ GÓRZE Ogłasza konkurs na staż urzędniczy w Prokuraturze Okręgowej w Jeleniej Górze na stanowisko: INFORMATYK ( cały etat ) 1. Wymagania konieczne dla kandydata
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowoWprowadzenie do modelu Software as a Service
Wprowadzenie do modelu Software as a Service Edyta Kamińska CMMS Department Marketing & Sales Specialist ekaminska@aiut.com.pl Agenda Co to jest SaaS? Zalety modelu SaaS Fakty i Mity Model Klasyczny vs
Bardziej szczegółowooddala protest w całości
RZECZPOSPOLITA POLSKA DYREKTOR GENERALNY MINISTERSTWA SPRAWIEDLIWOŚCI Warszawa, dnia 2007 r. BDG-III-3820-24/07 B3System Spółka Akcyjna ul. Puławska 352A 02-819 WARSZAWA dotyczy: postępowania o udzielenie
Bardziej szczegółowoZałącznik nr 2 do wzoru umowy protokół odbioru. 1. Infrastruktura wspólna dla serwerów blade szt.
Załącznik nr 2 do wzoru umowy protokół odbioru PROTOKÓŁ ODBIORU 1. Niniejszy protokół został sporządzony w dniu... w obecności przedstawicieli Gminy Lublin, ul. Okopowa 11, 20-022 Lublin zwanej dalej Zamawiającym:
Bardziej szczegółowoSystemy rozproszone. na użytkownikach systemu rozproszonego wrażenie pojedynczego i zintegrowanego systemu.
Systemy rozproszone Wg Wikipedii: System rozproszony to zbiór niezależnych urządzeń (komputerów) połączonych w jedną, spójną logicznie całość. Połączenie najczęściej realizowane jest przez sieć komputerową..
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Bardziej szczegółowo