Novell ZENworks Suite

Wielkość: px
Rozpocząć pokaz od strony:

Download "Novell ZENworks Suite"

Transkrypt

1 Broszura informacyjna ZARZĄDZANIE ZASOBAMI IT Novell ZENworks Suite Zunifikowane rozwiązanie do zarządzania zasobami IT, utrzymania zgodności z przepisami i zapewnienia bezpieczeństwa punktów końcowych Uwaga: omawiane w broszurze systemy tworzące zestaw ZENworks Suite: ZENworks Asset Management ZENworks Application Virtualization ZENworks Configuration Management ZENworks Endpoint Security Management ZENworks Full Disk Encryption ZENworks Patch Management (dodatkowa subskrypcja, specjalna cena) Novell Service Desk Incident Management są także dostępne oddzielnie w cenniku firmy Novell. Ponadto systemy ZENworks 11 Configuration Management oraz ZENworks 11 Endpoint Security Management można w Polsce nabyć w ramach promocyjnego zestawu Novell Open Workgroup Suite. Sprawdź:

2 t C o j e s t d l a C i e b i e w a ż n i e j s z e : u d o s t ę p n i e n i e p r a c o w n i k o m e l a s t y c z n e g o ś r o d o w i s k a p r a c y c z y r a c z e j w p e ł n i b e z p i e c z n e g o? Nie da się obecnie wyposażyć użytkowników tylko w jeden rodzaj urządzenia (np. konkretnym model laptopa czy tabletu), z tylko jednym systemem operacyjnym i najlepiej zamkniętym zestawem dostępnych do pracy aplikacji. W środowisku IT mamy więc całą gamę komputerów stacjonarnych, przenośnych, a do pracy są też ostatnio coraz częściej wykorzystywane smartfony i tablety. Co więcej, pracownicy nie chcą korzystać z tych urządzeń wyłącznie w firmie, w sieci chronionej firmowym firewallem. Domagają się zapewnienia im swobody pracy z każdego miejsca. W dobie konsumeryzacji do pracy zaczynają wykorzystywać te same urządzenia, z których korzystają prywatnie. Wszystko to stanowi nie lada wyzwanie dla działu IT. Z jednej strony w trosce o produktywność użytkowników jest on zmuszany do zapewnienia jak najbardziej elastycznego środowiska pracy, a z drugiej musi nadal dbać o bezpieczeństwo informacji, odpowiednie skonfigurowanie urządzeń, bieżące aktualizowanie systemów i aplikacji, wreszcie zabezpieczanie samej komunikacji i dostępu do danych. Odpowiedzią na te wyzwania jest rodzina produktów Novell ZENworks. Dzięki nim nie musimy zgadzać się na kompromisy pomiędzy elastycznością a bezpieczeństwem. Oprogramowanie ZENworks dostarcza tysiącom firm coraz większych możliwości sprawnego zarządzania konfiguracją urządzeń (serwerów, desktopów, notebooków, urządzeń naręcznych), zasobami IT, aktualizacjami i poprawkami oprogramowania a wszystko to z uwzględnieniem tożsamości użytkowników, funkcji pełnionej w organizacji i posiadanych uprawnień, a nawet miejsca przebywania. Najnowsza rodzina produktów Novell ZENworks 11 przenosi zarządzanie systemami na kolejny poziom, integrując wszystkie produkty w spójną platformę działającą w oparciu o reguły i polityki. Zapewnia ona ujednolicone zarządzanie szeroką gamą urządzeń z systemami Windows, Mac OS i Linux, a także pozwala łatwo rozszerzyć zautomatyzowane zarządzanie urządzeniami na środowiska fizyczne, wirtualne i środowiska typu cloud. Oznacza to, że przejście na ZENworks 11 czy to z wcześniejszej wersji ZENworks, czy z innych produktów do zarządzania systemami stwarza nowe, fascynujące możliwości zmniejszania złożoności informatyki, zwiększania produktywności użytkowników środowiska IT i lepszego dostosowania działania informatyki do celów biznesowych. Niniejszy dokument opisuje możliwości ZENworks Suite kompleksowego systemu do zarządzania stacjami roboczymi i serwerami, kontroli licencji, ochrony punktów końcowych, szyfrowania danych, wirtualizacji aplikacji, obejmującego ponadto system wspomagający pracę działu pomocy technicznej Novell Service Desk. Silne strony zestawu Novell ZENworks Suite ZENworks Suite obejmuje siedem połączonych i uzupełniających się modułów: Zarządzanie konfiguracją serwerów i punktów końcowych (ZENworks Configuration Management) Zarządzanie bezpieczeństwem punktów końcowych (ZENworks Endpoint Security Management) Inwentaryzacja i kontrola zasobów software'owo-sprzętowych (ZENworks Asset Management) Pielęgnacja oprogramowania i zarządzanie poprawkami (ZENworks Patch Management). Ochrona przez siłowymi atakami i kradzieżą danych za pomocą pełnego szyfrowania dysków (ZENworks Full Disk Encryption) Wirtualizacja aplikacji i strumieniowe przesyłanie (ZENworks Application Virtualization) Obsługa zgłoszeń serwisowych (Novell Service Desk Incident Management) str. 2

3 Najważniejsze nowe cechy ZENworks Suite to: Jedna, zunifikowana konsola do administrowania przez przeglądarkę oraz jeden agent dla systemów zarządzania konfiguracją, inwentaryzacją zasobów i licencji, poprawkami do oprogramowania oraz bezpieczeństwem punktów końcowych Zintegrowane zarządzanie w jednym środowisku systemami Windows, Mac oraz Linux, zarówno na serwerach, jak i komputerach użytkowników Administrowanie użytkownikami i urządzeniami w oparciu o informację o tożsamości (Identity-based Management), wykraczające poza zarządzanie fizycznymi urządzeniami, dzięki czemu użytkownicy są precyzyjnie wyposażani w potrzebne im do pracy narzędzia i aplikacje zgodnie ich rolą w organizacji, niezależnie od tego, z którego urządzenia w danej chwili korzystają Korzystanie z wiedzy o miejscu przebywania użytkownika (funkcjonalność wbudowana w systemy zarządzania konfiguracją, poprawkami i zasobami) w celu wykrywania, kiedy użytkownik znajduje się poza bezpieczną firmową siecią i dynamicznego przydzielania odpowiedniego zakresu dostępu do zasobów zgodnie z regułami i polityką bezpieczeństwa Ochrona przez siłowymi atakami i kradzieżą danych za pomocą pełnego szyfrowania dysków Zarządzanie poborem energii w oparciu o zdefiniowane reguły w celu odpowiedniego skonfigurowania ustawień w systemach Windows oraz wykonywania zadań związanych z zarządzaniem energią za pomocą technologii Intel vpro Wbudowany helpdesk zgłaszanie i rozwiązywanie problemów, śledzenie i zarządzanie zgłoszeniami przez lub wygodny portal. Ujednolicone zarządzanie IT w środowiskach heterogenicznych Novell ZENworks wykorzystuje opartą na tożsamości technologię zarządzania w heterogenicznym środowisku IT różnorodnymi punktami końcowymi. Jego główne elementy to zunifikowana konsola do administrowania (ZENworks Control Center), pojedynczy agent (ZENworks Adaptive Agent) instalowany w punktach końcowych oraz oprogramowanie serwerowe ZENworks. To nowe, bardziej zintegrowane podejście pozwala zrealizować trzy ważne cele: Po pierwsze, zapewnia kontrolę nad całością zarządzania punktami końcowymi, zasobami, aktualizacjami oraz bezpieczeństwem punktów końcowych z poziomu jednej konsoli i umożliwia tworzenie polityk ponad tradycyjnymi granicami Po drugie, konsoliduje szeroką gamę funkcji zarządzania konfiguracją, zasobami, aktualizacjami oraz bezpieczeństwem w ramach jednego agenta dla punktów końcowych, eliminując uciążliwość instalowania i aktualizowania wielu agentów dla różnych produktów ZENworks Po trzecie, rozszerza możliwości ZENworks w zakresie zarządzania konfiguracją, zasobami i aktualizacjami na punkty końcowe Windows, Mac i Linux, co pozwala zarządzać szeroką gamą urządzeń końcowych z poziomu tej samej konsoli. Obsługa różnych produktów z rodziny ZENworks przez tę samą, zintegrowaną konsolę oraz możliwość objęcia nią szerokiego spektrum platform punktów końcowych i urządzeń ma oczywisty wpływ na zmniejszenie złożoności informatyki, obniżenie kosztów i oszczędność czasu. Połączenie nowej, zintegrowanej platformy z unikalnym, opartym na politykach i tożsamości podejściem ZENworks do zarządzania urządzeniami daje w efekcie wyjątkowo zautomatyzowane, kompleksowe rozwiązanie. Większość produktów ZENworks, w tym ZENworks Configuration Management, ZENworks Patch Management, ZENworks Asset Management, ZENworks Endpoint Security Management i ZENworks Full Disk Encryption, stanowi część konsoli zarządzania ZENworks. Każdy z nich wzbogaca całe rozwiązanie o ważne możliwości. I każdy sam w sobie udostępnia imponującą listę nowych funkcji. str. 3

4 t Rys. 1. Zunifikowana konsola administracyjna ZENworks 11 łączy w jednym miejscu zarządzanie konfiguracją, zasobami, aktualizacjami i bezpieczeństwem punktów końcowych. N o v e l l Z E N w o r k s C o n f i g u r a t i o n M a n a g e m e n t Rodzina Novell ZENworks Suite rozpoczyna się od ZENworks Configuration Management, ulepszonej wersji popularnego i sprawdzonego wieloplatformowego rozwiązania Novella do zarządzania systemami i ich konfiguracją. Najnowsza wersja ZENworks Configuration Management automatyzuje i egzekwuje procesy zarządzania serwerami i komputerami użytkowników na przestrzeni pełnego cyklu eksploatacji urządzeń w środowiskach fizycznych, wirtualnych i środowiskach typu cloud. W przeciwieństwie do innych produktów, które skupiają się jedynie na urządzeniach fizycznych, uwzględnia ono najważniejsze zasoby firmy: użytkowników. Unikalne, oparte na tożsamości możliwości zarządzania oferowane przez ZENworks Configuration Management zapewniają produktywność pracowników, udostępniając im dokładnie te narzędzia, które są im potrzebne niezależnie od tego, z jakich korzystają urządzeń czy gdzie mają zamiar pracować. Rys 2. Zarządzanie systemami w oparciu o polityki wzbogacone o trzeci wymiar: łącząc informacje o użytkownikach, urządzeniach i miejscu przebywania (lokalizacji), Novell ZENworks zapewnia większe bezpieczeństwo oraz efektywność w zarządzaniu systemami. str. 4

5 Nowe możliwości zarządzania konfiguracją urządzeń ZENworks Configuration Management dysponuje nowymi możliwościami, które zapewniają mu większą inteligencję, elastyczność i skalowalność. Należą do nich: Świadomość lokalizacji zarówno dla systemów Windows, jak i Linux. Unikalna zdolność do wykorzystania informacji o miejscu przebywania w połączeniu z informacjami o użytkownikach i urządzeniach nadaje nowy wymiar opartemu na tożsamości podejściu do zarządzania. Dostępność informacji o lokalizacji pozwala tworzyć reguły czy polityki, które zwiększają bezpieczeństwo firmowych informacji, potrafią znaleźć najbliższe serwery w celu aktualizacji oprogramowania, czy sterować przepustowością łączy. Świadomość lokalizacji jest również dostępna w produktach ZENworks Asset Management i ZENworks Patch Management Funkcje zarządzania pakietami i zmianami polityk, gwarantujące wdrażanie zmian konfiguracji bezpośrednio w środowisku produkcyjnym wyłącznie po ich zatwierdzeniu. Umożliwia to łatwe tworzenie i testowanie efektów zmian konfiguracji bez zakłócania działania systemów i pracy przedsiębiorstwa Usprawnienia grup administracyjnych, umożliwiające wykorzystanie grup w katalogach Novell edirectory i Microsoft Active Directory jako grup administracyjnych ZENworks Configuration Management Obsługa 64-bitowej wirtualnej maszyny Javy (JVM) w środowisku 64-bitowego sprzętu i systemu operacyjnego, pozwalająca w pełni wykorzystać najnowszy sprzęt i tworzyć bardziej skalowalne rozwiązania Wymagania systemowe poziomu akcji, zapewniające większą elastyczność przy tworzeniu pakietów dla dostaw oprogramowania Mechanizm manualnego tworzenia i uzgadniania urządzeń, umożliwiający wstępne tworzenie urządzeń w systemie, a następnie dokonywanie uzgodnienia z uwzględnieniem numeru seryjnego, adresu MAC lub nazwy hosta. Możliwości zarządzania konfiguracją urządzeń z systemem Linux ZENworks Configuration Management zapewnia zintegrowane zarządzanie systemami Windows i Linux za pomocą tej samej konsoli. ZENworks Configuration Management udostępnia również szereg nowych i ulepszonych funkcji zarządzania urządzeniami linuksowymi, w tym: Wykrywanie urządzeń linuksowych za pomocą Secure Shell (SSH) Instalowanie adaptacyjnego agenta ZENworks Configuration Management na urządzeniach linuksowych za pomocą SSH, YaST, YUM lub przez kopiowanie pliku Pełne możliwości inwentaryzacji dla urządzeń linuksowych, obejmujące całość sprzętu i zainstalowane pakiety, śledzenie zmian na urządzeniach oraz możliwość mapowania zakupów do zainstalowanych pakietów Instalacje systemu operacyjnego Linux z pełną obsługą SUSE Linux Enterprise i Red Hat Enterprise Linux poprzez AutoYaST albo KickStart. ZENworks Configuration Management zapewnia również pełne wdrażanie systemu Linux na serwerach Dell PowerEdge, pełną obsługę zmiennych systemowych ZENworks w AutoYaST i Kickstart, a także usprawnione możliwości obsługi obrazów oprogramowania Linuksa na partycjach EXT3 i ReiserFS Zarządzanie pakietami i repozytoriami, umożliwiające graficzne konfigurowanie, kompletowanie i kontrolowanie repozytoriów aplikacji linuksowych i pakietów, z uwzględnieniem formatów YUM, Novell Updates (NU), Red Hat Network (RHN) i ZENworks Linux Management. ZENworks Configuration Management 11 umożliwia również łatwe wdrażanie pakietów i plików przy jednoczesnym wykonywaniu zadań konfiguracyjnych, centralne konfigurowanie zewnętrznych repozytoriów z uwzględnieniem zewnętrznych polityk oraz eksportowanie pakietów i grup pakietów do formatu YUM dla łatwego wykorzystania przez niezarządzane urządzenia linuksowe. ZENworks Configuration Management 11 wprowadza także mechanizm ZENworks Application Windows, który pozwala w pełni wykorzystać możliwości mechanizmu Novell Application Launcher (NAL) na komputerach osobistych z systemem Linux Możliwości zdalnego zarządzania, które umożliwiają scentralizowane korzystanie ze zintegrowanych klientów VNC i SSH z poziomu Novell ZENworks Control Center Polityki puppet, pozwalające wykorzystać możliwości zarządzania konfiguracją projektów puppet do konfigurowania urządzeń. str. 5

6 t Zintegrowane zarządzanie komputerami Mac ZENworks Configuration Management umożliwia objęcie komputerów Mac zarządzaniem za pomocą tych samych, dobrze znanych narzędzi, wykorzystywanych w środowiskach Windows i Linux; obejmuje to zdalne sterowanie, zautomatyzowane instalowanie i aktualizowanie oprogramowania oraz zarządzanie zasobami. Rozszerzone możliwości raportowania dzięki ZENworks Reporting Server Novell ZENworks rozwija możliwości raportowania, wykorzystując ulepszone usługi generowania raportów oparte na najnowszej wersji BusinessObjects Reporting Engine. Zapewnia też pełną obsługę platformy SUSE Linux Enterprise 11. Funkcje raportowania pozwalają gromadzić i analizować informacje z wielu różnych obszarów z wykorzystaniem gotowych raportów lub przez tworzenie raportów dostosowanych do indywidualnych potrzeb. Mogą one obejmować: Polityki bezpieczeństwa punktów końcowych gromadzenie szczegółowych informacji o zgodności z politykami bezpieczeństwa punktów końcowych Polityki zarządzania energią zbieranie informacji o politykach zasilania i możliwościach oszczędzania energii przez punkty końcowe Polityki abonamentów gromadzenie szczegółowych informacji o abonamentach repozytorium linuksowego i ich statusie. Nowe funkcje zarządzania energią Wobec coraz większego nacisku na oszczędność energii, zarówno ze względów finansowych, jak i w celu ochrony środowiska naturalnego, rośnie znaczenie zielonej informatyki (Green IT). Novell ZENworks Configuration Management 11 może znacznie ułatwić te działania dzięki nowym funkcjom zarządzania energią i raportowania. Pozwalają one tworzyć polityki konfigurujące ustawienia oszczędzania energii Windows i zarządzać zasilaniem z wykorzystaniem technologii Intel vpro. Rys. 3. Novell ZENworks Configuration Management pozwala w prosty sposób definiować i egzekwować polityki zarządzania energią, umożliwiające realizację celów ekologicznych firmy. str. 6

7 N o v e l l Z E N w o r k s P a t c h M a n a g e m e n t Novell ZENworks Patch Management wzbogaca zunifikowaną konsolę ZENworks o mechanizmy dokładnej, zautomatyzowanej oceny, monitorowania i obsługi aktualizacji, co umożliwia zarządzanie wszelkimi aktualizacjami dla systemów Linux, Mac OS i Windows z poziomu jednej konsoli. Dodatkowo ZENworks Patch Management zawiera szereg istotnych nowych funkcji i mechanizmów, w tym: Wieloplatformowe zarządzanie aktualizacjami, obejmujące obsługę pełnego spektrum systemów operacyjnych Windows, SUSE Linux Enterprise Server, SUSE Linux Enterprise Desktop oraz Red Hat Enterprise Linux Wspomaganie zarządzania konfiguracją, umożliwiające szybkie określenie, które urządzenia w sieci wymagają instalacji określonych pakietów i zainicjowanie instalacji tych pakietów Zautomatyzowane powiadamianie pocztą elektroniczną o dostępności nowych aktualizacji Usprawnione mechanizmy raportowania, zapewniające lepszy obraz stanu aktualizacji i bezpieczeństwa sieci. Rys. 4. Zintegrowane, wieloplatformowe zarządzanie aktualizacjami. Novell ZENworks Patch Management umożliwia zarządzanie i instalowanie aktualizacji dla systemów Windows i Linux z poziomu tej samej konsoli. N o v e l l Z E N w o r k s E n d p o i n t S e c u r i t y M a n a g e m e n t 1 1 Podobnie jak ZENworks Patch Management, ZENworks Endpoint Security Management jest w pełni zintegrowanym elementem konsoli ZENworks. Do zarządzania konfiguracją i bezpieczeństwem punktu końcowego wykorzystywany jest ten sam agent. Podobnie jedna zunifikowana konsola służy do zarządzania wszystkimi politykami i funkcjami konfiguracji i bezpieczeństwa wszystkich punktów końcowych. Dzięki tej integracji ZENworks Endpoint Security Management może wykorzystywać funkcje świadomości lokalizacji platformy ZENworks przy egzekwowaniu polityk bezpieczeństwa punktów końcowych. ZENworks str. 7

8 t Endpoint Security Management obsługuje obecnie więcej urządzeń, więcej rodzajów polityk, parametrów bezpieczeństwa i funkcji raportowania niż kiedykolwiek wcześniej. Można tu wymienić: Obsługa 10 rodzajów polityk, w tym kontroli nad aplikacjami, sprzętu komunikacyjnego, szyfrowania danych, firewalli, przypisania lokalizacji, ustawień bezpieczeństwa, kontroli nad pamięciami masowymi, wymuszania VPN i bezpieczeństwa Wi-Fi Wymuszanie blokowania na poziomie sterowników w ramach polityk bezpieczeństwa punktów końcowych z możliwością definiowania precyzyjnych ustawień bezpieczeństwa dla każdego urządzenia Rozszerzone możliwości raportowania wykorzystujące mechanizm BusinessObjects, działające według gotowych szablonów lub łatwych do utworzenia, zindywidualizowanych raportów, dotyczących dowolnych polityk bezpieczeństwa punktów końcowych; obejmuje to także szereg nowych, przydatnych raportów dotyczących zarządzania energią i statusu abonamentów Ulepszone szyfrowanie, obejmujące obsługę definiowanych przez użytkownika dodatkowych haseł deszyfrujących, wiele definicji zaszyfrowanych lokalizacji ( safe harbor ) dla każdej z polityk, podfoldery dla szyfrowanych lokalizacji oraz nowe narzędzie deszyfrujące Usprawnienia dotyczące firewalla, pozwalające wyłączyć firewall Windows, modyfikować wpisy w Windows Security Center i zakresy IP. ZENworks Endpoint Security Management umożliwia teraz tworzenie białych list RSD w oparciu o opisy na liście preferowanych urządzeń. Rozszerzone możliwości bezpieczeństwa i kontroli W porównaniu z wcześniejszymi wersjami, ZENworks Endpoint Security Management oferuje pełniejszą kontrolę nad szerszą gamą urządzeń, sieci i informacji. Obejmuje to: Nowe funkcje zarządzania urządzeniami USB, pozwalające określić, z jakich urządzeń lub rodzajów urządzeń użytkownicy mają prawo korzystać Możliwości zarządzania pamięciami masowymi, dające pełną kontrolę nad dostępem do pamięci masowych i auto-odtwarzaniem nośników wymiennych Usprawnione zarządzanie Wi-Fi, umożliwiające ograniczenie dostępu do chronionych sieci i określonych punktów dostępowych Funkcje firewalla warstwy 2, dające pełną kontrolę nad całością ruchu przychodzącego i wychodzącego dla zarządzanych urządzeń Wymuszanie VPN, pozwalające wymusić użycie VPN w określonych lokalizacjach; ulepszona kontrola nad umożliwia blokowanie uruchamiania dowolnej aplikacji lub blokowanie jej dostępu do Internetu Nowe możliwości szyfrowania danych, pozwalające skonfigurować szyfrowanie nośników wymiennych Samoobrona klienta, zapobiegająca manipulacjom użytkowników przy zabezpieczeniach agenta ZENworks. N o v e l l Z E N w o r k s A s s e t M a n a g e m e n t Najnowsza wersja ZENworks Asset Management, zintegrowana z konsolą ZENworks, udostępnia możliwości zarządzania zasobami zarówno dla systemu Windows, jak i Linux. Pozwala to inwentaryzować i zarządzać wszystkimi urządzeniami Windows i inwentaryzować wszystkie urządzenia Linux za pomocą tej samej, zunifikowanej konsoli. ZENworks Asset Management oferuje także możliwości uzgadniania licencji, pozwalające tworzyć dokładne spisy i normalizować dane o licencjach w obrębie całego przedsiębiorstwa, dopasowywać wykryte w obrębie sieci produkty do zakupionych licencji, wskazywać relacje między nimi i konfrontować je z całością programu licencjonowania. str. 8

9 Z E N w o r k s F u l l D i s k E n c r y p t i o n Novell ZENworks Full Disk Encryption pozwala centralnie egzekwować politykę szyfrowania całych dysków twardych na wszystkich komputerach z systemami Windows XP, Vista i Windows 7 i 8. Do zarządzania szyfrowaniem wykorzystywana jest ta sama, centralna konsola webowa opracowana dla całej rodziny produktów ZENworks oraz ten sam adaptacyjny agent stosowany w celu zarządzania konfiguracją urządzeń, zainstalowanym na nich oprogramowaniem, uaktualnieniami, poprawkami i ustawieniami bezpieczeństwa. Ochrona przez siłowymi atakami i kradzieżą danych za pomocą pełnego szyfrowania dysków teraz stała się prosta w zarządzaniu nawet w przypadku stosowania mieszanych metod szyfrowania. ZENworks Full Disk Encryption znakomicie upraszcza wdrożenie pełnego szyfrowania dysków i zarządzanie nim, łącznie ze scentralizowanym zarządzaniem kluczami i obsługę zarówno sprzętowego, jak programowego pełnego szyfrowania dysków. System zapewnia pełne szyfrowanie dysków IDE oraz SATA. Do ochrony danych wykorzystany jest moduł szyfrowania FIPS (Federal Information Processing Standards) w sytuacji, gdy używane jest szyfrowanie sprzętowe Seagate, oraz moduł szyfrowania FIPS w przypadku korzystania z szyfrowania za pomocą oprogramowania. ZENworks Full Disk Encryption pozwala na wprowadzenie wymogu, aby użytkownicy uwierzytelniali się przed uruchomieniem (pre-boot) systemu albo za pomocą nazwy użytkownika i hasła, albo za pomocą karty Smartcard lub osobistego numeru identyfikacyjnego (PIN). Można też zastosować mechanizm natychmiastowego blokowania dostępu do danych na każdym urządzeniu, które przestanie być w zasięgu serwera ZENworks. Z E N w o r k s A p p l i c a t i o n V i r t u a l i z a t i o n ZENworks Application Virtualization umożliwia szybkie przekształcanie aplikacji w przenośne, wirtualne aplikacje dostępne w postaci pojedynczego, kompletnego pliku wykonywalnego, który można rozpowszechniać i uruchamiać na dowolnym komputerze z systemem Windows (od XP po 7 i 8) bez konieczności ich instalowania w tradycyjny sposób. Do najważniejszych możliwości ZENworks Application Virtualization należą: Tworzenie pojedynczego pliku wykonywalnego wszystkie pliki, ustawienia, a także środowisko uruchomieniowe (tzw. runtime) oraz inne wymagane komponenty są spakowane do jednego pliku wykonywalnego (*.exe), który można uruchomić na dowolnym komputerze z systemem Windows. Wyeliminowanie problemów z nowymi wersjami systemów, jak Windows Windows 7 czy 8 ZENworks Application Virtualization eliminuje konieczność korzystania z uprawnień dostępu do zasobów, ogranicza liczbę pojawiających się komunikatów UAC i usuwa większość błędów związanych z kompatybilnością Integracja z systemem ZENworks Configuration Management a tym samym możliwość szybkiego i prostego zabezpieczenia zwirtualizowanych aplikacji oraz szybka, centralna dystrybucja do uprawnionych użytkowników lub ich grup zgodnie ze zdefiniowanymi wcześniej regułami Łatwa rejestracja aplikacji zastosowanie prostego w użyciu narzędzia do rejestracji zwirtualizowanych aplikacji wraz z systemem operacyjnym, co gwarantuje poprawne działanie skojarzonych z aplikacją plików oraz skrótów. Intuicyjne korzystanie z interfejsu użytkownika interfejs ZAV wspomaga szybkie tworzenie i dostosowywanie zwirtualizowanych aplikacji. Łatwa konfiguracja komponentów (one-click) pozwala na sprawne dodawanie środowisk uruchomieniowych (runtime), wymaganych komponentów czy przeglądarek do pliku wykonalnego ze zwirtualizowaną aplikacją. Przesyłanie strumieniowe aplikacji przeznaczonych dla platformy Windows. str. 9

10 t N o v e l l S e r v i c e D e s k. Oprogramowanie Novell Service Desk służy do sprawnej obsługi zgłoszeń serwisowych i obsługuje następujące procesy zgodne z najnowszą wersją ITIL (ITIL v.3): Zarządzanie Incydentem oraz funkcja Service Desk, Zarządzanie Konfiguracją, Zarządzanie Wiedzą, Zarządzanie Poziomem Usług w ramach SLA. Novell Service Desk zmniejsza koszty obsługi i wsparcia technicznego oraz poprawia jakość usług, usprawniająci automatyzując całe środowisko zarządzania usługami. Poprzez wykorzystywanie najlepszych praktyk, jakie zostały wypracowane w tej branży, Novell Service Desk umożliwia rozwiązywanie problemów, przesyłanie, śledzenie i zarządzanie zgłoszeniami poprzez pocztę , smartfon lub łatwy w obsłudze portal wsparcia technicznego. Novell Service Desk umożliwia: Szybkie i ekonomiczne wdrożenie kompleksowego, skalowalnego i elastycznego środowiska zarządzania usługami. Szybką integrację rozwiązania Novell Service Desk z używanymi w przedsiębiorstwie katalogami oraz rozwiązaniami z zakresu zarządzania zasobami i uwierzytelniania. Rozszerzenie, usprawnienie i automatyzację procesów zarządzania zdarzeniami, problemami i zmianami dzięki scentralizowanej bazie CMDB. Skrócenie czasu potrzebnego na rozwiązanie problemu i zmniejszenie frustracji dzięki możliwości samodzielnego rozwiązywania problemów przez użytkowników. Przyjęcie i stosowanie najważniejszych procesów udzielania wsparcia i dostarczania usług zgodnie z metodyką ITIL (Information Technology Infrastructure Library), bez konieczności zatrudniania kosztownych konsultantów. J u ż d z i ś p r z e j d ź n a N o v e l l Z E N w o r k s S u i t e Novell ZENworks Suite zapewnia liczne korzyści, jak zwiększenie produktywności użytkowników końcowych przez zapewnienie im dostępu do zasobów niezbędnych do pracy, zmniejszenie kosztów dzięki integracji zarządzania dowolnymi platformami i urządzeniami bez względu na lokalizację, ograniczenie ryzyka dzięki opartym na tożsamości zabezpieczeniom obejmującym wszystkie punkty końcowe i lokalizacje, wreszcie dopasowanie działania informatyki do celów biznesowych poprzez strategiczne, zunifikowane, oparte na politykach podejście do zarządzania systemami. Więcej informacji o ZENworks Suite można znaleźć pod adresem Novell Sp. z o.o. ul. Postępu Warszawa tel , bezpłatna infolinia infolinia@novell.pl 2014 Novell, Inc. Wszelkie prawa zastrzeżone. Novell, logo Novell, logo N, SUSE, ZENworks są zastrzeżonymi znakami towarowymi firmy Novell, Inc. w USA i innych krajach. * Pozostałe znaki towarowe są własnością odpowiednich podmiotów. str. 10

Novell ZENworks 11 SP2

Novell ZENworks 11 SP2 Broszura informacyjna www.novell.pl ZARZĄDZANIE ZASOBAMI IT Novell ZENworks 11 SP2 Zunifikowane rozwiązanie do zarządzania zasobami IT, utrzymania zgodności z przepisami i zapewnienia bezpieczeństwa punktów

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

ZENworks Application Virtualization

ZENworks Application Virtualization Broszura informacyjna www.novell.pl ZARZĄDZANIE ZASOBAMI IT ZENworks Application Virtualization Sprawne i bezpieczne wdrażanie aplikacji ZENworks Application Virtualization eliminuje problemy zgodności

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

ZENworks 11SP3. Zarządzanie z jednej konsoli urządzeniami z systemami Windows, Linux i Mac OS

ZENworks 11SP3. Zarządzanie z jednej konsoli urządzeniami z systemami Windows, Linux i Mac OS ZENworks 11SP3 Zarządzanie z jednej konsoli urządzeniami z systemami Windows, Linux i Mac OS Julita Sobczyk Adam Jeż Novell BU Manager JSobczyk@novell.pl Starszy konsultant AJez@novell.pl Rodzina Novell

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization Piotr Szewczuk konsultant Novell Sp. z o.o. PSzewczuk@Novell.PL Jak wygląda dzisiaj stacja

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Novell ZENworks Configuration Management

Novell ZENworks Configuration Management Broszura informacyjna www.novell.pl ZARZĄDZANIE ZASOBAMI IT Novell ZENworks Configuration Management Zarządzanie oprogramowaniem i urządzeniami IT oparte na ustalanych regułach, zgodne z uprawnieniami

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Novell ZENworks Full Disk Encryption

Novell ZENworks Full Disk Encryption Novell ZENworks Full Disk Encryption Julita Sobczyk Adam Jeż jsobczyk@novell.pl ajez@novell.pl Wymogi biznesu: ważne dane muszą być chronione na wypadek zgubienia lub kradzieży komputera przenośnego Problem:

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Licencjonowanie System Center 2012 R2

Licencjonowanie System Center 2012 R2 Licencjonowanie Opis produktu Microsoft zapewnia rozwiązania służące do zarządzania zasobami centrów przetwarzania danych, prywatnymi chmurami obliczeniowymi i urządzeniami klienckimi. Zarządzanie prywatną

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami

Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami Fundamentem działania Novell, Inc. jest przekonanie, że klient powinien mieć możliwość wyboru i pełnej kontroli nad posiadanymi systemami informatycznymi Postaw na NOWS! Agenda: 1. NOWS co to jest? 2.

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu

ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu ATMS Watch Profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu ATMS Watch to autorski system rejestracji i analizy czasu pracy oraz kontroli dostępu. System dedykowany jest dla

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT Szymon Dudek Tomasz Fiałkowski Uważamy, że zarządzanie infrastrukturą IT może być proste i tanie! System ADM to kompleksowe i optymalne

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu

Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu Załącznik Zakres Prac dotyczący świadczenia Usług Wsparcie Mikrokodu Niniejszy Zakres Prac (zwany dalej Zakresem Prac ) obowiązuje w relacjach między Klientem i IBM jako osobą prawną określoną poniżej

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo