Pytania pozwalające poznać problemy biznesowe klienta Rozwiązanie problemów biznesowych klienta za pomocą Novell edirectory

Wielkość: px
Rozpocząć pokaz od strony:

Download "Pytania pozwalające poznać problemy biznesowe klienta Rozwiązanie problemów biznesowych klienta za pomocą Novell edirectory"

Transkrypt

1 ZAŁĄCZNIK A: NOVELL MONEYMAKERS PORADY DOTYCZĄCE SPRZEDAŻY NAJWAŻNIEJSZYCH PRODUKTÓW I ROZWIĄZAŃ NOVELLA Jak sprzedawać oprogramowanie Novell edirectory Jak sprzedawać oprogramowanie Net Management wraz z Novell ZENworks Jak sprzedawać oprogramowanie Novell ZENworks for Desktops 4 Jak sprzedawać oprogramowanie Novell ZENworks for Servers 3 Jak sprzedawać oprogramowanie Novell ZENworks Synergy Jak sprzedawać oprogramowanie Novell ZENworks for Handhelds Jak sprzedawać oprogramowanie Novell Secure Identity Management Jak sprzedawać oprogramowanie Novell DirXML Jak sprzedawać oprogramowanie Novell Modular Authentication Service Jak sprzedawać oprogramowanie Novell Account Management Jak sprzedawać oprogramowanie Novell SecureLogin Jak sprzedawać oprogramowanie Novell BorderManager Jak sprzedawać oprogramowanie Novell Nsure Resources Jak sprzedawać oprogramowanie Novell ichain Jak sprzedawać oprogramowanie Novell Portal Services Jak sprzedawać oprogramowanie Novell GroupWise 6 Jak sprzedawać oprogramowanie Novell NetMail 3.1 Jak sprzedawać oprogramowanie Novell NetMail XE for Small Business Jak sprzedawać system Novell NetWare 6 Jak sprzedawać rozwiązania gwarantujące stały dostęp Jak sprzedawać rozwiązania do drukowania za pośrednictwem Internetu Jak sprzedawać rozwiązania do zarządzania pamięcią masową Jak sprzedawać rozwiązania do aktualizacji systemu NetWare Jak sprzedawać pakiet Novell Small Business Suite 6 A-1

2 Jak sprzedawać oprogramowanie Novell edirectory Pytania pozwalające poznać problemy biznesowe klienta Czy klient chciałby połączyć wiele platform, których zróżnicowanie wynika z fuzji, przejęć, wydzielenia jednostek organizacyjnych, partnerskiej współpracy, sojuszy, obowiązujących przepisów lub chęci wykorzystania najlepszych rozwiązań? budować kontakty z klientami i partnerami oraz zarządzać nimi w oparciu o profile, o to kim są i jakie mają przyzwyczajenia? zyskać kontrolę nad wszystkimi użytkownikami, obiektami i zasobami w całej sieci, niezależnie od istniejących granic fizycznych, geograficznych i technologicznych? zarządzać różnorodnymi systemami operacyjnymi, katalogami, zestawami aplikacji, systemami zabezpieczeń itd.? zabezpieczyć sieć na najbardziej podstawowym poziomie w miejscu, gdzie przechowywane są dane identyfikacyjne i informacje o prawach dostępu? Rozwiązanie problemów biznesowych klienta za pomocą Novell edirectory Optymalizacja zarządzania tożsamością Oparta o katalogi kontrola tożsamości pozwala zoptymalizować zarządzanie tożsamością przez uzyskanie proporcji 1:1 pomiędzy liczbą użytkowników a liczbą tożsamości, bez ograniczeń narzucanych przez aplikacje i systemy oraz granice przedsiębiorstwa. Rozwiązanie to upraszcza korzystanie z systemu i pozwala zmniejszyć obciążenie administratora dzięki możliwości zarządzania pojedynczymi tożsamościami i źródłami uwierzytelniania. Mając możliwość zarządzania tożsamością, można znacznie skuteczniej przekazywać te dane do pozostałej części firmy (The Burton Group). Sterowanie siecią Centralne zarządzanie wszystkimi zasobami oraz usługami wewnętrznymi i internetowymi, w tym systemami operacyjnymi (NetWare, Windows 2000/NT, UNIX i Linux), serwerami internetowymi (Apache, iplanet i IIS) oraz wykorzystywanymi w firmie aplikacjami (PeopleSoft, SAP, BAAN, Oracle itd.). Sterowanie siecią z jednego stanowiska administracyjnego z możliwością stopniowanego zarządzania w oparciu o reguły, umożliwiającego przyznawanie zróżnicowanych praw dostępu użytkownikom aplikacji, urządzeń i usług dostępnych w sieci. Obsługa pełnego zakresu mechanizmów szyfrowania, w tym Novell International Cryptographic Infrastructure, SSL, klucza prywatnego/publicznego RAS, usług Secure Authentication Services, kart procesorowych i certyfikatów X.509v3. Korzystanie z najlepiej sprawdzonych usług katalogowych 80% firm notowanych na liście najbogatszych przedsiębiorstw Fortune 1000 i korzystających z usług katalogowych stosuje oprogramowanie edirectory. Oczekuje się, że sprzedaż na rynku usług katalogowych osiągnie wartość 5 mld USD do roku 2001 (źródło: IDC). Obecnie na całym świecie wykorzystuje się 567 mln licencji na oprogramowanie edirectory. Wersja 8 edirectory oferuje najlepiej sprawdzoną, doskonale dopracowaną usługę katalogową, nagradzaną i wyróżnianą częściej niż jakiekolwiek inne rozwiązanie konkurencyjne. Czynniki decydujące o konkurencyjności / mocne strony rozwiązania Oprogramowanie edirectory jest czymś więcej niż tylko bazą danych to jedna z nielicznych oferowanych na rynku usług katalogowych, która umożliwia obsługę globalnej replikacji, partycjonowania i ustalania hierarchii, a także zapewnia zachowanie niewielkich rozmiarów obiektów i pozwala tworzyć powiązania z innymi obiektami. Usługi katalogowe oparte na relacyjnych bazach danych oferują jedynie wybrane funkcje eksplorowania danych i są ograniczone do replikacji lokalnej. A-2 Akademia Novella

3 Novell jest jednym z zaledwie dwóch dostawców oferujących obecnie usługi katalogowe umożliwiające obsługę rozwiązań e-biznesowych (źródło: Gartner). Być może Microsoft opracuje w końcu produkt porównywalny z edirectory, ale z pewnością nie będzie on obsługiwał pięciu platform i działał bez systemu Windows. Usługa edirectory z 10 serwerami w grupie umożliwia skalowanie do rozmiarów pozwalających na stworzenie kont użytkowników dla wszystkich mieszkańców naszej planety. W połączeniu z systemem NetWare 6 obsługuje ona dostęp do plików z dowolnego urządzenia za pośrednictwem przeglądarki internetowej ComputerWorld, 12/7/01, Don t Overlook edirectory ( Nie przegap edirectory ) Jak reagować na zastrzeżenia klientów? Zastrzeżenia: Zarządzamy systemem firmy Microsoft. Czy nie lepiej, byśmy zastosowali rozwiązanie Microsoftu oparte na technologii Active Directory? Odpowiedź: Zdaniem analityków z Gartner Group, koncepcja usług katalogowych firmy Microsoft skupia się wyłącznie na infrastrukturze systemu Windows Słabość ta dotyczy także technologii Active Directory. Zastrzeżenia: Odpowiedź: Potrzebujemy prostej usługi katalogowej w protokole LDAP, bez dodatkowego obciążenia funkcjami edirectory. Rozwiązanie edirectory można zainstalować na pojedynczym serwerze lub w architekturze rozproszonej, aby zapewnić wysoki poziom dostępności i odporność na błędy. Stosunkowo niewielka ilość miejsca zajmowanego przez edirectory i obsługa standardów sprawiają, że jest to doskonałe rozwiązanie do prostych zastosowań. edirectory obsługuje najnowsze standardy dotyczące usług katalogowych LDAP, między innymi protokół LDAP (Lightweight Directory Access Protocol), szyfrowanie SSL (Secure Socket Layer), system nazw domen DNS (Domain Name System), format LDIF (Light-weight Data Interchange Format), a także języki XML (Extensible Markup Language) i XSL (extensible Stylesheet Language), przekształcenia XSLT (extensible Stylesheet Language Transformations) oraz protokół HTTP (HyperText Transport Protocol). W miarę wzrostu zapotrzebowania na usługi katalogowe rozwiązanie edirectory zapewnia wydajność, skalowalność i zaawansowane funkcje umożliwiające rozbudowę systemu. Narzędzia i zasoby w Internecie Szacowanie zwrotu z inwestycji: Diagram rozwiązań (Solution Wheel): Więcej informacji: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-3

4 Jak sprzedawać oprogramowanie Net Management wraz z Novell ZENworks Pytania pozwalające poznać problemy biznesowe klienta Czy klient chciałby usunąć bariery techniczne ograniczające produktywność personelu? zmniejszyć koszt obsługi podłączonych do sieci komputerów stacjonarnych, przenośnych i kieszonkowych oraz serwerów? zwiększyć produktywność użytkowników niezależnie od wykorzystywanego urządzenia i miejsca pobytu? kontrolować wydatki na infrastrukturę informatyczną i wykonywać więcej pracy przy mniejszej liczbie zatrudnionych? obsługiwać coraz większą liczbę użytkowników mobilnych? zarządzać heterogeniczną siecią obejmującą wiele placówek i serwerów? aktualizować system Windows na komputerach biurowych w całym przedsiębiorstwie? rozsyłać aktualizacje oprogramowania antywirusowego, pliki lub nowe programy do wielu serwerów oraz komputerów biurowych i przenośnych? ograniczyć czas wymagany do ręcznej inwentaryzacji zasobów sieciowych? monitorować stan i wydajność serwerów sieciowych w czasie rzeczywistym? zmniejszyć liczbę zgłoszeń do punktów pomocy technicznej, wyjazdów pracowników działu informatycznego oraz żądań instalacji nowego oprogramowania? bezpiecznie rozsyłać oprogramowanie przez Internet bez wirtualnej sieci prywatnej? uprościć zarządzanie siecią? Kompleksowe i całościowe zarządzanie siecią z obsługą technologii katalogowych Rodzina produktów Novell ZENworks pozwala zachować równowagę pomiędzy potrzebą kontroli produktywności użytkowników i personelu informatycznego oraz zasobami i kosztami zarządzania, a potrzebą niezawodnego rozszerzania i personalizacji procesów gospodarczych dla pracowników, klientów i partnerów. Produkty ZENworks, działające w oparciu o reguły oraz usługi katalogowe gwarantują najwyższy poziom automatyzacji, personalizacji, zabezpieczeń i kontroli, tworząc tym samym całościowe rozwiązanie do zarządzania. ZENworks umożliwia klientom zarządzanie komputerami biurowymi, przenośnymi i kieszonkowymi oraz wieloma platformami serwerowymi jako jedną Siecią. Uzupełnienie rozwiązania do zarządzania Siecią o produkty Novell ZENworks umożliwia: zwiększenie produktywności własnych pracowników, klientów i partnerów uproszczenie zarządzania siecią i obniżenie kosztów ochronę przed zagrożeniami bezpieczeństwa sieci zapewnienie elastyczności niezbędnej w celu dostosowania sieci do zmian na rynku i w strukturze firmy ochronę inwestycji przedłużenie cyklu eksploatacji istniejących rozwiązań technicznych. ZENworks for Desktops Umożliwia zarządzanie całym cyklem eksploatacji stacji roboczych i oferuje ich użytkownikom personalizowane usługi. ZENworks for Handhelds Pozwala zautomatyzować zarządzanie urządzeniami bezprzewodowymi i kieszonkowymi. A-4 Akademia Novella

5 ZENworks for Servers Umożliwia wieloplatformowe ujednolicanie konfiguracji serwerów, rozsyłanie danych i zarządzanie zasobami o krytycznym znaczeniu. ZENworks OnDemand Services Umożliwia użytkownikom sterowanie zasobami cyfrowymi z dowolnego miejsca, śledzenie stopnia ich wykorzystania i raportowanie o nim oraz personalizację usług terminalowych. ZENworks Synergy Pozwala stworzyć bezpieczne, personalizowane środowisko pracy, pozwalające użytkownikom swobodnie wykonywać obowiązki za pomocą dowolnego urządzenia i z dowolnego miejsca, bez względu na to, czy są podłączeni do sieci. Czynniki decydujące o konkurencyjności / mocne strony rozwiązania Rozwiązanie ZENworks for Desktops jest wykorzystywane do zarządzania większą liczbą komputerów biurowych z systemem Windows niż jakikolwiek produkt konkurencji, działa bowiem na ponad 36 milionach stanowisk na całym świecie. Żadne inne narzędzie nie obsługuje tak wielu klientów i środowisk sieciowych. Ponad 50% firm z listy Global 1000 korzysta z oprogramowania ZENworks. Zarządzanie oparte na regułach pozwala ograniczyć liczbę powtarzających się zadań działu informatycznego i przyspieszyć instalację oprogramowania, a tym samym zwiększyć wydajność działu o 20-30% (IDC). Rozwiązanie może zwrócić się nawet w okresie trzech miesięcy, a w ciągu trzech lat możliwy jest zwrot z inwestycji rzędu 2 000% (IDC). Analitycy branżowi szacują, że roczny koszt posiadania komputera kieszonkowego wynosi ponad USD, czyli ponaddziesięciokrotnie przekracza cenę samego urządzenia. Spadek produktywności użytkowników oraz duża ilość czasu poświęcanego na zarządzanie systemem i pomoc techniczną składają się w dużej mierze na wysoki koszt posiadania. Zdaniem IDC, rozwiązanie to zwiększa produktywność informatyków średnio o 25%, pozwalając zaoszczędzić miesięcznie 6 godzin i 42 minuty na konfiguracji i rozwiązywaniu problemów z serwerami oraz 15 godzin i 6 minut na instalacji i aktualizacji oprogramowania serwerów. Zmniejszenie kosztów zarządzania komputerami przenośnymi i biurowymi z systemem Windows pozwala obniżyć całkowity koszt posiadania aż o 60% (IDC). ZENworks for Servers jest jedynym systemem zarządzania oferującym mechanizm warstwowej dystrybucji elektronicznej, który umożliwia skalowalną dystrybucję oprogramowania z serwera na serwer z wykorzystaniem pośredników (proxy) w celu optymalizacji stopnia wykorzystania przepustowości. Tradycyjne rozwiązania do zarządzania nie obsługują urządzeń przenośnych. Rozwiązanie Microsoft SMS nie obsługuje komputerów kieszonkowych, a jeśli opcja taka zostanie dodana w nowych wersjach, będzie ona dotyczyła wyłącznie systemów Windows CE/Pocket PC. W rankingu Giga Information Group ZENworks for Desktops został uznany za narzędzie nr 1. do zarządzania komputerami, wyprzedzając rozwiązania Intel LANdesk i Microsoft SMS.Narzędzia i zasoby w Internecie Szacowanie zwrotu z inwestycji: Więcej informacji: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-5

6 Jak sprzedawać oprogramowanie Novell ZENworks for Desktops 4 Pytania pozwalające poznać problemy biznesowe klienta Czy klient... chciałby zmniejszyć koszt zarządzania komputerami biurowymi podłączonymi do sieci? obsługuje coraz więcej użytkowników mobilnych? oczekuje zmniejszenia liczby zgłoszeń do punktów pomocy technicznej? korzysta z wieloplatformowego środowiska lub sieci innej niż NetWare? chciałby dostarczać aktualizacje oprogramowania przez Internet? potrzebuje aktualizacji oprogramowania zainstalowanego na komputerach zdalnych i przenośnych? planuje uaktualnić system Windows na komputerach biurowych podłączonych do sieci? chciałby zarządzać setkami komputerów biurowych z jednego miejsca? zamierza rozsyłać aktualizacje oprogramowania antywirusowego, pliki lub nowe programy do wielu komputerów? musi wykonywać te same zadania na ponad 50 komputerach biurowych? spędza wiele godzin na ręcznej inwentaryzacji stacji roboczych? chciałby zarządzać komputerami biurowymi bez stosowania klienta NetWare? Rozwiązanie problemów biznesowych klienta za pomocą ZENworks for Desktops Ochrona dotychczasowych inwestycji w sieć Klienci mogą instalować i aktualizować aplikacje w sieciach z jednym systemem operacyjnym lub w sieciach mieszanych, wykorzystujących systemy NetWare, Windows NT Server i Windows 2000 Server. Dostarczanie oprogramowania za pośrednictwem przeglądarki jest bezpieczne i pozwala na integrację rozwiązania z obecnie stosowaną zaporą (firewall) klienta. Obsługiwane są powszechnie stosowane programy-klienty systemu Windows (NT 4, 2000 Pro, XP Pro, Windows 98) i standardowe przeglądarki internetowe. Użytkownicy mogą swobodnie korzystać z dowolnego zarządzanego komputera w pracy, w domu, podczas podróży w celu uzyskania dostępu do zasobów sieciowych. Funkcja szybkiego instalowania kompletnych środowisk do pracy umożliwia współdzielenie komputerów PC przez kilku użytkowników. Automatyzacja zarządzania komputerami biurowymi Najnowsze aplikacje, aktualizacje oprogramowania i zabezpieczenia antywirusowe są dostępne na dowolnym komputerze, dzięki czemu pracownicy mogą skupić się na swoich obowiązkach, nie zaś na obsłudze sieci. Oprogramowanie komputerów zdalnych i przenośnych jest automatycznie aktualizowane z chwilą podłączenia ich do sieci. Funkcja dystrybucji obrazów stacji roboczych umożliwia instalowanie systemów operacyjnych w obrębie całej sieci bez interwencji człowieka. Zdalna instalacja i samonaprawianie się aplikacji oraz funkcje zdalnego sterowania pozwalają ograniczyć zapotrzebowanie na osobiste wizyty pracowników działu informatycznego w miejscu działania stacji roboczych. Efektywna funkcja inwentaryzacji komputerów pozwala zautomatyzować proces gromadzenia informacji o komputerach i raportowania. Zarządzanie oparte na regułach i funkcje samonaprawiania się oprogramowania zainstalowanego na komputerach pozwalają ograniczyć liczbę zgłoszeń do punktów pomocy technicznej. A-6 Akademia Novella

7 Mniejsza liczba zgłoszeń do punktów pomoczy technicznej, dokładna inwentaryzacja i szybsza instalacja oprogramowania pozwalają obniżyć całkowity koszt posiadania komputerów. Ograniczenie kosztów zarządzania komputerami biurowymi i opłacalność Zarządzanie oparte na regułach ogranicza liczbę powtarzających się zadań i przyspiesza instalację oprogramowania, zwiększają wydajność działu informatycznego o % (IDC). Pracownicy działu informatycznego mogą skupić się na inicjatywach strategicznych, nie zaś na rutynowych i powtarzających się zadaniach. Rozwiązanie może zwrócić się nawet w okresie trzech miesięcy, a w ciągu trzech lat możliwy jest zwrot z inwestycji rzędu 2 000% (IDC). Zdalne zarządzanie ogranicza potrzebę zatrudniania wyspecjalizowanych informatyków w oddziałach firmy. Problemy można rozwiązywać za pośrednictwem Internetu. Zautomatyzowane narzędzia do dystrybucji oprogramowania, zarządzania komputerami i inwentaryzacji pozwalają pracownikom działu informatycznego świadczyć więcej usług przy wykorzystaniu mniejszej ilości zasobów, a także dokonywać bardziej świadomych zakupów. Czynniki decydujące o konkurencyjności / mocne strony rozwiązania ZENworks for Desktops wykorzystywane jest do zarządzania większą liczbą komputerów stacjonarnych z Windows niż jakikolwiek inny produkt konkurencji, działa bowiem na ponad 36 milionach stanowisk na całym świecie. Żadne inne narzędzie do zarządzania nie obsługuje tak wielu klientów i środowisk sieciowych. Ponad 50% firm z listy Global 1000 korzysta z oprogramowania ZENworks. Novell oferuje wiele konkurencyjnych propozycji dla użytkowników innych systemów zarządzania (Microsoft, Intel, HP itd.) przechodzących na ZENworks for Desktops. W rankingu Giga Information Group system ZENworks for Desktops został uznany za narzędzie nr 1. do zarządzania komputerami, wyprzedzając rozwiązania Intel LANdesk i Microsoft SMS. Rozwiązanie ZENworks for Desktops otrzymało w roku 2001 wiele nagród, w tym wyróżnienie czytelników magazynu Network World, nagrodę za najlepszy produkt na targach N+I w kategorii zarządzania sieciami oraz tytuł najlepszej aplikacji katalogowej i najlepszego systemu do dostarczania oprogramowania i zarządzania komputerami przyznany podczas siódmej edycji nagród Well-Connected zorganizowanej przez magazyn Network Computing. Jak reagować na zastrzeżenia klienta? Zastrzeżenie: Jesteśmy zadowoleni ze stosowanego obecnie oprogramowania do zarządzania komputerami biurowymi. Odpowiedź: Czy umożliwia ono rozbudowę sieci? Czy obsługuje mieszane środowiska sieciowe? Co z użytkownikami mobilnymi? Zastrzeżenie: Zarządzamy systemami operacyjnymi firmy Microsoft, czy nie powinniśmy więc stosować systemu zarządzania tej samej firmy? Odpowiedź: Niekoniecznie. Laura Didio z Giga Information Group twierdzi, że technologia ZENworks jest lepsza od funkcji zarządzania systemu Windows 2000 i że najprawdopodobniej sytuacja ta nie zmieni się w dającej się przewidzieć przyszłości. W artykule opublikowanym niedawno w czasopiśmie Tech Update Barry Sosinsky napisał, że zarządzanie profilami użytkowników i ograniczeniami logowania w systemie ZENworks jest łatwiejsze niż w [Microsoft] SMS. Zastrzeżenie: Nie mamy sieci NetWare. Czy system ZENworks nie wymaga oprogramowania klienckiego firmy Novell? Odpowiedź: Nie, nowa wersja ZENworks for Desktops 4 nie wymaga specjalnego oprogramowania klienckiego i umożliwia dostarczanie oprogramowania nawet przez przeglądarkę internetową. A-7

8 Narzędzia i zasoby w Internecie Szacowanie zwrotu z inwestycji: Więcej informacji: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-8 Akademia Novella

9 Jak sprzedawać oprogramowanie Novell ZENworks for Servers 3 Pytania pozwalające poznać problemy biznesowe klienta Czy klient... korzysta z sieci obejmującej wiele oddziałów i serwerów? korzysta z kombinacji serwerów NetWare, NT, W2K, Solaris i Linux? chciałby zmniejszyć koszt i czasochłonność zarządzania siecią? planuje rozbudowę sieci o nowe placówki? musi dodać do sieci nowe serwery lub wymienić obecne? chciałby uprościć zarządzanie serwerami z jednego stanowiska? pragnie rozsyłać aktualizacje oprogramowania antywirusowego, dokumenty lub oprogramowanie do wielu serwerów? chciałby zatrudniać mniej administratorów sieci w oddziałach firmy? wykonuje te same zadania administracyjne na kilku serwerach? potrzebuje monitorowania stanu i wydajności serwerów w czasie rzeczywistym? poświęca wiele godzin na ręczną inwentaryzację serwerów w sieci? Rozwiązania problemów biznesowych klienta za pomocą ZENworks for Servers Rozwiązanie problemów z niezgodnością produktów różnych dostawców i wieloplatformowością Zawartością i konfiguracją serwerów, a także regułami i inwentaryzacją można zarządzać z jednego stanowiska. Zarządzanie obejmuje platformy NetWare, Windows NT, Windows 2000, Solaris 8 i Linux Red Hat 7.1. Ujednolicenie zarządzania i stałe monitorowanie poprawności działania sieci zapewnia niezawodną, przewidywalną i stabilną pracę serwerów sieciowych. Można zautomatyzować dystrybucję danych i aplikacji do wielu serwerów i placówek za pośrednictwem sieci. Skuteczny mechanizm szyfrowania chroni podczas przesyłania dane i aplikacje o krytycznym znaczeniu. Można ustalać harmonogramy standardowych procedur wykonywanych na serwerach w ramach grup w celu zwiększenia wydajności. Tworzenie sieci samozarządzających się Reguły serwerów umożliwiają zautomatyzowanie procedur mających największe znaczenie z punktu widzenia niezawodności i bezpieczeństwa systemu zarządzania. Nowe serwery mogą zostać samoczynnie skonfigurowane przy użyciu odpowiedniego systemu operacyjnego, ustawień i oprogramowania. Reguły oparte o katalogi zapewniają dostępność i krótki czas reakcji sieci dzięki ustaleniu priorytetów i harmonogramu dystrybucji. Funkcja monitorowania stanu pozwala wykryć problemy w sieci, ocenić ich istotność i przekazać stosowne informacje pracownikom działu informatycznego. Do dystrybucji i synchronizacji danych oraz oprogramowania można wykorzystać mniej kosztowny czas poza godzinami największego obciążenia sieci rozległej, co pozwala utrzymać wysoki poziom produktywności w godzinach szczytu. Dystrybucja aplikacji ZENworks for Desktops do zdalnych oddziałów odbywa się równie sprawnie, jak do lokalnych. Ograniczenie kosztów zarządzania i opłacalność Zdalne zarządzanie ogranicza potrzebę zatrudniania wyspecjalizowanych informatyków w oddziałach firmy. A-9

10 Zarządzanie oparte na regułach pozwala ograniczyć liczbę powtarzających się zadań działu informatycznego i przyspieszyć instalację oprogramowania, a tym samym zwiększyć wydajność działu o 20-30% (IDC). Pracownicy działu informatycznego mogą skupić się na inicjatywach strategicznych, nie zaś na rutynowych i powtarzających się zadaniach. W połączeniu z systemem ZENworks for Desktops rozwiązanie to może zwrócić się nawet w okresie trzech miesięcy, a w ciągu trzech lat możliwy jest zwrot z inwestycji rzędu 2 000%. Oprogramowanie CA Unicenter może posłużyć jako jeden interfejs do wszystkich systemów zarządzania przedsiębiorstwem. Usługi monitorowania zapewniają obsługę serwerów NetWare, Windows NT i Windows 2000 oraz wszystkich urządzeń działających z wykorzystaniem protokołu SNMP. Czynniki decydujące o konkurencyjności / mocne strony rozwiązania Zdaniem IDC rozwiązanie to zwiększa produktywność informatyków średnio o 25%, pozwalając zaoszczędzić miesięcznie 6 godzin i 42 minuty na konfiguracji i rozwiązywaniu problemów z serwerami oraz 15 godzin i 6 minut na instalacji i aktualizacji oprogramowania serwerów. Żadne inne narzędzia do zarządzania danymi na serwerach i konfiguracją serwerów nie obsługują tylu sieci, co ZENworks for Servers. Współpracujące z technologią katalogową i działające w oparciu o reguły produkty ZENworks oferują najwyższy poziom automatyzacji, personalizacji, zabezpieczeń i kontroli, tworząc tym samym całościowe rozwiązanie do zarządzania sieciami. ZENworks for Servers jest jedynym systemem zarządzania oferującym mechanizm warstwowej dystrybucji elektronicznej, który umożliwia skalowalną dystrybucję oprogramowania z serwera na serwer z wykorzystaniem pośredników (proxy) w celu optymalnego wykorzystania przepustowości. Tylko ZENworks for Servers umożliwia ścisłą integrację z rozwiązaniem ZENworks for Desktops, zapewniającą sprawną dystrybucję aplikacji do komputerów w sieci rozległej. Jak reagować na zastrzeżenia klientów? Zastrzeżenie: Jesteśmy zadowoleni z obecnie stosowanego oprogramowania do zarządzania siecią. Odpowiedź: Czy umożliwia ono rozbudowę sieci? Czy obsługuje mieszane środowiska sieciowe? Czy oferuje warstwową dystrybucję elektroniczną? Zastrzeżenie: Odpowiedź: Czy rozwiązanie Microsoft System Management Server nie ma takiej samej funkcjonalności, jak ZENworks for Servers? Rozwiązanie SMS obsługuje wyłącznie konfiguracje serwerów Windows NT. Nie ma funkcji dystrybucji danych, ustawiania reguł, inwentaryzacji, zdalnego sterowania, monitorowania stanu i konfiguracji wszystkich platform istniejących w ramach sieci. Zastrzeżenie: Odpowiedź: Zarządzamy systemami operacyjnymi firmy Microsoft, czy nie powinniśmy więc stosować systemu zarządzania tej samej firmy? Niekoniecznie. Laura Didio z Giga Information Group twierdzi, że technologia ZENworks jest lepsza od funkcji zarządzania systemu Windows 2000 i że najprawdopodobniej sytuacja ta nie zmieni się najbliższej przyszłości. Narzędzia i zasoby w Internecie Szacowanie zwrotu z inwestycji: Więcej informacji: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-10 Akademia Novella

11 Jak sprzedawać oprogramowanie Novell ZENworks Synergy Pytania pozwalające poznać problemy biznesowe klienta Czy klient chciałby... usunąć bariery technologiczne ograniczające produktywność personelu? usprawnić dostarczanie aplikacji i danych do pracowników bez względu na to, czy mają połączenie z siecią? zmniejszyć koszt zarządzania komputerami biurowymi i przenośnymi? bezpiecznie rozsyłać oprogramowania przez Internet nawet na zewnątrz zapory (firewall)? zmniejszyć liczbę zgłoszeń do punktów pomocy technicznej oraz żądań instalacji nowego oprogramowania? śledzić stopień wykorzystania aplikacji i dokładnie rozliczać z niego poszczególne działy? dostarczyć pracownikom to, czego potrzebują, na urządzenia, których chcą używać, bez komplikowania zarządzania? Rozwiązania problemów biznesowych klienta za pomocą ZENworks Synergy Połączenie najdoskonalszych technologii w zintegrowanym pakiecie wyposażonym we wspólny interfejs ZENworks for Desktops umożliwia dystrybucję i automatyczne samonaprawianie się aplikacji oraz zarządzanie komputerami biurowymi oparte na regułach. Narzędzie ZENworks OnDemand Services oferuje składniki do obsługi uproszczonych klientów (thin-client) oraz śledzenia stopnia wykorzystania, a także mechanizmy realizacji żądań online i samoobsługi dla użytkowników. Narzędzie Novell Portal Services obejmuje interfejs portalu i oferuje bezpieczne, personalizowane dostarczanie danych oraz funkcje dodatkowe ułatwiające łatwy dostęp do wymaganych zasobów. Usunięcie barier technicznych ograniczających produktywność personelu Pracownicy uzyskują jednakowy dostęp do sieci z dowolnego miejsca na świecie za pośrednictwem komputera z systemem Windows lub portalu internetowego. Pracownicy, partnerzy i klienci mogą korzystać z systemu przez 24 godziny na dobę, 7 dni w tygodniu z biura i w trakcie podróży, bez względu na to, czy mają połączenie z siecią. Administratorzy mogą przełączać użytkowników pomiędzy aplikacjami lokalnymi (fat), uproszczonymi (thin) lub internetowymi bez zmiany sposobu pracy. System ZENworks Synergy rozpoznaje rodzaj połączenia i dostarcza zasoby aplikacji w sposób pozwalający uzyskać maksymalną wydajność. W przypadku awarii aplikacji ZENworks Synergy zapewnia inteligentne przełączanie na system zapasowy, natychmiast oferując nowy sposób korzystania z aplikacji bez interwencji użytkownika. Użytkownicy mogą bez problemu żądać dostarczenia nowych zasobów cyfrowych (aplikacje, pamięć masowa itp.) i otrzymywać je w zależności od ustalonych reguł, bez interwencji pracowników działu informatycznego. Bezpieczne, personalizowane środowisko pracy Aplikacje i odpowiednie dane są dostarczane każdemu użytkownikowi za pośrednictwem łatwego w obsłudze interfejsu, w oparciu o indywidualny profil użytkownika, potrzeby i tożsamość określoną w katalogu. Personalizowane dane i aplikacje dostarczane są do architektury lokalnej, uproszczonej i internetowej, niezależnie od zastosowanego urządzenia i jego umiejscowienia. Dostarczanie oprogramowania za pośrednictwem przeglądarki jest bezpieczne i pozwala na integrację rozwiązania z obecnie stosowaną zaporą klienta. A-11

12 Zasoby odpowiednie dla danego użytkownika są stale dostępne, dlatego można wykonać więcej pracy w krótszym czasie. Najnowsze aplikacje, aktualizacje oprogramowania i zabezpieczenia antywirusowe są łatwo dostępne, dzięki czemu pracownicy mogą skupić się na obowiązkach, nie na obsłudze sieci. Obniżenie kosztów zarządzania Aplikacjami można zarządzać z jednego stanowiska w ramach trzech platform systemowych. Istnieje możliwość śledzenia stopnia wykorzystania zasobów sieciowych i raportowania o tym kierownictwu działu. Mniejsza liczba zgłoszeń do punktów pomoczy technicznej, dokładna inwentaryzacja i szybsza instalacja oprogramowania pozwalają obniżyć koszty zarządzania. Zautomatyzowane narzędzia do dystrybucji oprogramowania, zarządzania komputerami i inwentaryzacji pozwalają pracownikom działu informatycznego świadczyć więcej usług przy wykorzystaniu mniejszej ilości zasobów, a także dokonywać świadomych zakupów. Czynniki decydujące o konkurencyjności / mocne strony rozwiązania ZENworks Synergy to opracowana przez firmę Novell metoda ułatwiająca użytkownikom pracę w systemie, ograniczona jedynie platformą sprzętową i dostosowana do przepustowości połączenia. Działa wewnątrz i na zewnątrz obszaru chronionego przez zaporę, bez konieczności stosowania klienta Novella Cameron Sturdevant, eweek, marzec 2002 r. Wdrażając oprogramowanie, administratorzy systemów informatycznych oczekują obniżenia kosztów i skrócenia czasu realizacji zadań. Zintegrowanie dostarczanie aplikacji i danych w architekturze klient-serwer, terminal-serwer i internetowej za pośrednictwem jednego rozwiązania programowego pozwala uniknąć niepotrzebnych komplikacji, a tym samym zwiększyć produktywność użytkowników i przyspieszyć wprowadzanie na rynek nowatorskich technologii Fred Broussard, analityk z firmy IDC Zmniejszenie kosztów zarządzania komputerami przenośnymi i biurowymi z systemem Windows pozwala obniżyć całkowity koszt posiadania aż o 60% (IDC). Żadne inne narzędzie do zarządzania nie obsługuje tak wielu klientów i środowisk sieciowych. Jak reagować na zastrzeżenia Zastrzeżenie: Jesteśmy zadowoleni z obecnie stosowanego portalu internetowego. Odpowiedź: Integracja rozwiązania ZENworks Synergy z obecnym portalem internetowym umożliwia dodanie funkcji dostarczania i sterowania aplikacjami w architekturze klient-serwer, terminal-serwer i aplikacjami internetowymi oraz personalizowanymi danymi. Zastrzeżenie: Odpowiedź: Czy mamy czekać na włączenie ZENworks for Desktops 4 do pakietu Synergy? Planowanie i wdrożenie rozwiązania ZENworks Synergy należy rozpocząć już teraz, a następnie uzupełnić go o składnik Desktop po jego wprowadzeniu do sprzedaży. Należy pamiętać o wykupieniu ubezpieczenia wersji. Zastrzeżenie: Odpowiedź: Zastosowanie pakietu ZENworks Synergy zmusi nas do korzystania z edirectory. Stosowane obecnie przez Państwa rozwiązanie portalowe i oprogramowanie MS Active Directory ustępuje edirectory pod względem możliwości rozbudowy, stabilności i wydajności. Zainstalowanie oprogramowania Novell edirectory umożliwi lepszą kontrolę nad wszystkimi składnikami sieci. Narzędzia i zasoby w Internecie Szacowanie zwrotu z inwestycji: Więcej informacji: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-12 Akademia Novella

13 Jak sprzedawać oprogramowanie Novell ZENworks for Handhelds Pytania pozwalające poznać problemy biznesowe klienta Czy klient chciałby... wprowadzić większą liczbę nowych komputerów kieszonkowych? skonfigurować nowe komputery kieszonkowe za pomocą standardowych aplikacji i danych? rozesłać zaktualizowane aplikacje, poprawki i dane do komputerów kieszonkowych? zaplanować aktualizacje oprogramowania i modernizacje sprzętowe komputerów kieszonkowych? monitorować licencje aplikacji zainstalowanych na komputerach kieszonkowych? określić, które komputery kieszonkowe nie łączą się już z siecią, a zatem mogły ulec zagubieniu? zwiększyć produktywność użytkowników komputerów kieszonkowych? zmniejszyć koszt posiadania, zarządzania i obsługi komputerów kieszonkowych? Rozwiązania problemów biznesowych klienta za pomocą ZENworks for Handhelds Obniżenie znacznych kosztów obsługi komputerów kieszonkowych Analitycy branżowi szacują, że roczny koszt posiadania komputera kieszonkowego wynosi ponad USD, czyli ponaddziesięciokrotnie przekracza cenę samego urządzenia. Spadek produktywności użytkowników oraz duża ilość czasu poświęcanego na zarządzanie systemem i pomoc techniczną w dużej mierze składają się na wysoki koszt posiadania. Centralizacja i automatyzacja zarządzania systemami na komputerach kieszonkowych pozwala uprościć zarządzanie urządzeniami przenośnymi i obniżyć koszty administracji. Standardowe aplikacje oraz aktualizacje i poprawki można rozsyłać automatycznie do nowych komputerów kieszonkowych. Funkcja automatycznej inwentaryzacji oprogramowania i sprzętu oraz narzędzia do analizy i raportowania pozwalają określić, które urządzenia wymagają aktualizacji oprogramowania lub modernizacji. Może także wskazać działowi pomocy technicznej konfiguracje powodujące problemy oraz przeanalizować kwestie licencjonowania i przestrzegania standardów. Pozwala to obniżyć koszty zarządzania i pomocy technicznej. Uproszczenie i automatyzacja zarządzania komputerami kieszonkowymi Klienci mogą zarządzać wszystkimi komputerami kieszonkowymi z jednego stanowiska centralnego. Funkcja rozsyłania oprogramowania do nowych komputerów kieszonkowych umożliwia zautomatyzowanie konfiguracji standardowych aplikacji i danych, co ułatwia zarządzanie tymi komputerami i ich obsługę techniczną. Funkcja zautomatyzowanego rozsyłania oprogramowania umożliwia stałą aktualizację aplikacji i danych we wszystkich komputerach kieszonkowych w firmie. Inwentaryzacja oprogramowania i urządzeń umożliwia planowanie aktualizacji i modernizacji oraz rozwiązywanie problemów. Narzędzia do inwentaryzacji i raportowania umożliwiają monitorowanie zgodności z licencjami w celu obniżenia kosztów i uniknięcia ryzyka na wypadek kontroli. Zwiększenie produktywności użytkowników komputerów kieszonkowych Funkcja automatycznego rozsyłania oprogramowania pozwala odciążyć użytkowników z zadań związanych z instalacją oprogramowania, aktualizacją aplikacji, instalacją programów korygujących i pobieraniem danych, zapewniając informatykom narzędzia umożliwiające centralne zarządzanie powyższymi procesami. Korzystając ze standardowych konfiguracji i szczegółowych danych uzyskanych dzięki inwentaryzacji oprogramowania i urządzeń, dział pomocy technicznej może zaoferować A-13

14 skuteczniejszą pomoc. W ten sposób użytkownicy mogą poświęcić mniej czasu na rozwiązywanie problemów, a tym samym skupić się na swoich obowiązkach. Czynniki decydujące o konkurencyjności / mocne strony rozwiązania Tradycyjne rozwiązania do zarządzania nie obsługują urządzeń przenośnych. Rozwiązanie Microsoft SMS nie obsługuje obecnie komputerów kieszonkowych, a jeśli opcja taka zostanie dodana w nowych wersjach, będzie ona dotyczyła wyłącznie systemów Windows CE/Pocket PC. Rozwiązanie ZENworks for Handhelds obsługuje urządzenia z systemem Palm OS, takie jak modele Palm, Handspring Visor i Sony Clie, a także z systemem Pocket PC, takie jak HP Jornada czy Compaq ipaq. Oprogramowanie Intel LANDesk zapewnia tylko ograniczoną obsługę komputerów kieszonkowych za pośrednictwem komputera biurowego, bez agentów zainstalowanych na komputerach kieszonkowych, które zapewniają duży wybór funkcji zarządzania, jak w przypadku ZENworks for Handhelds. Dostawcy oprogramowania do zarządzania przedsiębiorstwem, tacy jak Tivoli czy Computer Associates, twierdzą, że oferują funkcje zarządzania komputerami kieszonkowymi. Zdaniem Giga Information Group, obsługa ta jest jednak bardzo ograniczona w porównaniu z bardziej wyspecjalizowanymi produktami, takimi jak ZENworks for Handhelds. Dostawcy skupiający się na wąskim rynku zarządzania urządzeniami przenośnymi, tacy jak XcelleNet czy Mobile Automation, nie są w stanie zaoferować rozwiązań umożliwiających jednoczesne zarządzanie serwerami oraz komputerami biurowymi, przenośnymi i kieszonkowymi umożliwia to natomiast oprogramowanie Novell ZENworks. Jak reagować na zastrzeżenia Zastrzeżenie: Dlaczego właściwie mielibyśmy się przejmować zarządzaniem komputerami kieszonkowymi? Odpowiedź: Na komputerach kieszonkowych przechowywane są dane o krytycznym znaczeniu dla działalności przedsiębiorstwa, takie jak służbowa poczta elektroniczna. Ponadto zarządzanie nimi i pomoc techniczna wiążą się z faktycznymi kosztami. Przy braku skutecznego zarządzania posiadanie, obsługa i serwis każdego urządzenia może kosztować nawet USD rocznie. Zastrzeżenie: Odpowiedź: Zastrzeżenie: Odpowiedź: Czy posiadane przez nas rozwiązanie do zarządzania komputerami biurowymi nie umożliwia zarządzania komputerami kieszonkowymi? Rozwiązanie Microsoft SMS nie obsługuje komputerów kieszonkowych, nie są też znane żadne szczegóły dotyczące dodania takiej opcji w nowych wersjach (tak czy inaczej, będzie ona dotyczyła wyłącznie systemów Windows CE/Pocket PC). Oprogramowanie Intel LANDesk oferuje bardzo ograniczoną obsługę komputerów kieszonkowych, bez agentów instalowanych na tych komputerach. Brak też informacji, na kiedy jest przewidziane dodanie bardziej kompleksowej obsługi. Czy dostawcy systemów operacyjnych do komputerów kieszonkowych nie oferują rozwiązań do zarządzania daną platformą? Firma Palm nie oferuje rozwiązania do zarządzania dla przedsiębiorstw i ogólnie ma trudności z obsługą systemów korporacyjnych. Microsoft wydał kolejną wersję oprogramowania SMS, która nadal nie obsługuje systemów Windows CE/Pocket PC. Zastrzeżenie: Odpowiedź: Korzystamy z oprogramowania Intellisync. Czy ono nie oferuje tych funkcji? Intellisync to rozwiązanie do synchronizacji, obsługujące pocztę elektroniczną, kalendarz i listę kontaktów. Nie oferuje możliwości zarządzania systemem, takich jak funkcje rozsyłania aplikacji czy narzędzia do inwentaryzacji. Narzędzia i zasoby w Internecie Więcej informacji: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-14 Akademia Novella

15 Jak sprzedawać oprogramowanie Novell Secure Identity Management Pytania pozwalające poznać problemy biznesowe klienta Czy klient chciałby... bezpiecznie rozszerzyć ofertę produktów i usług dla odbiorców wewnętrznych i zewnętrznych? ściślej zintegrować własne procesy gospodarcze z partnerami i dystrybutorami? przyspieszyć wprowadzanie produktów na rynek i usprawnić działanie łańcucha dostaw? udoskonalić obsługę klientów i zwiększyć poziom ich zadowolenia? szybko włączać i wyłączać dostęp do sieci (aplikacji, Internetu, platform itd.) wraz ze zmianą stosunku służbowego poszczególnych pracowników i firmy? zlikwidować luki w systemach zabezpieczeń wynikające z problemów z tożsamością? zoptymalizować koszty eksploatacji i zmniejszyć obciążenie związane z obsługą użytkowników i tożsamości? Rozwiązania problemów biznesowych klienta za pomocą oprogramowania Novell Secure Identity Management Optymalizacja zarządzania tożsamością Oparta o katalogi kontrola tożsamości pozwala zoptymalizować zarządzanie tożsamością poprzez uzyskanie proporcji 1:1 pomiędzy liczbą użytkowników a liczbą tożsamości, bez ograniczeń narzucanych przez aplikacje i systemy oraz granice przedsiębiorstwa. Identyfikatory użytkowników mogą być natychmiast aktywowane lub blokowane w ramach całej infrastruktury po wykonaniu jednej prostej czynności. Pracownicy mogą szybko osiągnąć pełną produktywność bez względu na to, czy dopiero rozpoczynają pracę w firmie, czy też zmienili stanowisko. Mając możliwość zarządzania tożsamością, można znacznie skuteczniej przekazywać te dane do pozostałej części firmy (The Burton Group). Wielostopniowy, bezpieczny dostęp Rozwiązanie to pozwala użytkownikom na bezpieczny dostęp do wybranych zasobów z uwzględnieniem ról. Z jednego centralnego punktu sterowania można kontrolować wszystkie zmiany w zabezpieczeniach. System zapewnia jednokrotne logowanie do aplikacji, platform i Internetu wewnątrz i na zewnątrz zapory. Przeciętny użytkownik traci rocznie aż 44 godziny na wielokrotne logowanie wymagane do skorzystania z zaledwie 4 aplikacji (Network Applications Consortium). Rozbudowa usług, produktów i procesów gospodarczych Nowa architektura umożliwia obsługę bieżącej działalności i zmian w infrastrukturze informatycznej dzięki zastosowaniu kompleksowego, modułowego rozwiązania pozwalającego wykorzystać dotychczasowe inwestycje firmy. Partnerzy mogą sprawnie wymieniać niezbędne informacje, przyspieszając realizację wspólnych przedsięwzięć i wprowadzenie nowych produktów na rynek. Dostawcy mogą lepiej poznać potrzeby klientów, a tym samym opracować bardziej opłacalny proces zaopatrzenia, pozwalający szybciej i taniej dostarczyć niezbędne pozycje. Klienci otrzymują odpowiednio dobrane, personalizowane dane, dzięki czemu są bardziej zadowoleni i korzystają ponownie z usług firmy, przyczyniając się do umocnienia jej pozycji na rynku i zwiększenia przychodów. A-15

16 Czynniki decydujące o konkurencyjności / mocne strony rozwiązania Możliwość połączenia z dowolną aplikacją, systemem przechowywania danych lub usługą katalogową bez konieczności ich modyfikowania. Novell Secure Identity Management jest rozwiązaniem wieloplatformowym, działającym w systemach Windows NT/2000, Solaris, NetWare, UNIX i AIX. Kompleksowość i modułowa struktura rozwiązania pozwalają wykorzystać dotychczasowe inwestycje w infrastrukturę informatyczną i zbudować podstawy rozwoju firmy w kierunku usług internetowych. Nie wymaga ono wycofania lub zamiany obecnych rozwiązań ani ograniczenia się do produktów firmy Novell lub jakiegokolwiek innego dostawcy. Jak reagować na zastrzeżenia Zastrzeżenie: Zarządzamy systemem firmy Microsoft. Czy nie lepiej byłoby, gdybyśmy zastosowali rozwiązanie Microsoftu oparte na technologii Active Directory? Odpowiedź: W branży rozpowszechniona jest fałszywa opinia, że można ograniczyć się do jednej usługi katalogowej. W rzeczywistości jest ich zazwyczaj kilka. Powszechnie wiadomo, że jesteśmy zmuszani do korzystania z usługi Active Directory w przypadku korzystania z systemu Windows 2000 nie ma innego wyjścia. Nie wyklucza to jednak stosowania innych rozwiązań usługa edirectory może koegzystować z Active Directory, dając użytkownikowi możliwość skorzystania z bardziej dopracowanej, niezawodnej i sprawdzonej usługi katalogowej. Szczególnie wątpliwe jest zastosowanie usługi Active Directory do tworzenia rozwiązań e-biznesowych. Active Directory nie ma podstawowych funkcji wnioskowania i dziedziczenia, nie umożliwia też tworzenia i monitorowania relacji pomiędzy wszystkimi zasobami sieci. Dla porównania, edirectory umożliwia zarządzanie dowolnym urządzeniem, aplikacją, tożsamością lub zasobem podłączonym do sieci pozwala więc wszystkim sterować z jednego stanowiska. Za pomocą Active Directory nie można zarządzać siecią wieloplatformową, ponieważ usługa ta współpracuje wyłącznie z systemem Windows 2000 i nie obejmuje niezbędnych katalogów e- biznesowych opartych na protokole LDAP. edirectory może współpracować z dowolnym katalogiem LDAP oraz Active Directory. Na zakończenie należy dodać, że podstawowa architektura usługi katalogowej firmy Microsoft znacznie ogranicza skalowalność i wydajność, natomiast w przypadku edirectory praktyka wykazała możliwość skalowania do miliarda obiektów. Liczba ta wystarcza do obsługi nawet największego obciążenia usługami e-biznesowymi. Zastrzeżenie: Odpowiedź: Obawiamy się udostępnienia sieci osobom spoza przedsiębiorstwa. To zrozumiałe. Rozwiązanie Novell Secure Identity Management z całą pewnością nie naraża sieci na niebezpieczeństwo, wręcz przeciwnie uściśla działanie zabezpieczeń sieci, zmniejszając prawdopodobieństwo wtargnięć, a nie odwrotnie. Nadzór nad tożsamościami współpracowników z wewnątrz lub spoza firmy oznacza, że można decydować, do jakich zasobów mogą uzyskać dostęp. Rozwiązanie firmy Novell nie likwiduje zabezpieczeń pomiędzy siecią firmy a użytkownikami z zewnątrz pomaga tylko pokonać przeszkody utrudniające pracę zespołową, z zachowaniem i ochroną istniejących granic przedsiębiorstwa. Narzędzia i zasoby w Internecie Więcej informacji: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-16 Akademia Novella

17 Jak sprzedawać oprogramowanie Novell DirXML Pytania pozwalające poznać problemy biznesowe klienta Czy klient chciałby... zlikwidować bariery uniemożliwiające obecnie przesyłanie istotnych danych, zabezpieczonych z uwzględnieniem tożsamości, między aplikacjami, systemami przechowywania danych i platformami sieciowymi? uzyskać większą wydajność dzięki automatyzacji oraz ujednolicić i scalić zawartość wszystkich systemów przechowywania danych w rozszerzonej sieci? szybko zintegrować rozbieżne infrastruktury informatyczne, procesy gospodarcze i praktycznie wszystkie nowe i stare aplikacje od obsługi przedsiębiorstwa zgodnie z bieżącymi zmianami na rynku? zmniejszyć koszty i ryzyko związane z zarządzaniem tożsamością w obrębie kilku usług katalogowych, platform, aplikacji i zasobów danych, a zarazem zabezpieczyć te systemy przed włamaniami i zlikwidować luki? Rozwiązanie problemów biznesowych klienta za pomocą Novell DirXML Sprawna współpraca Rozwiązanie to umożliwia obniżenie kosztów zarządzania tożsamością poprzez zlikwidowanie powtarzalnych, wykonywanych ręcznie zadań i zastąpienie ich możliwością modyfikowania tożsamości we wszystkich systemach i aplikacjach w ramach własnej sieci, a także w systemach partnerów. Wykluczenie nieskutecznych, ręcznych procesów administracyjnych pozwala uniknąć tworzenia luk w systemach zabezpieczeń. Możliwość przyznawania i odbierania praw dostępu do sieci, poczty elektronicznej, aplikacji i innych zasobów zapewnia zwiększenie produktywności. Gwarancja spójności danych Rozwiązanie umożliwia właścicielom danych określanie i egzekwowanie zasad korzystania z tych danych i wyznaczenie dowolnie wybranej usługi katalogowej lub bazy danych jako źródła wiążących danych. Funkcja tworzenia i automatyzacji reguł gospodarczych pozwala decydować, jakie działania mają być podejmowane w przypadku zmiany danych w dowolnym systemie informatycznym. Dzięki niej można także zautomatyzować dwukierunkową wymianę danych z systemami e- biznesowymi partnerów, dostawców i klientów. DirXML pozwala rozpowszechniać zmiany, które zaszły w jednym systemie w innych systemach, likwidując bariery dzielące różnorodne środowiska. Najważniejsze jest jednak to, że nie są wymagane jakiekolwiek zmiany w dotychczas wykorzystywanych danych, a żaden z ich właścicieli nie musi rezygnować ze swoich praw, by zapewnić zgodność systemów NetworkWorldFusion, The New & Improved Novell, Part I ( Nowe, udoskonalone rozwiązania Novella, część 1 ), 8 października 2001 r. Podstawa przekształcenia przedsiębiorstwa i działalności e-biznesowej DirXML pełni rolę wszechstronnego łącza, które pozwala zlikwidować bariery komunikacyjne między różnymi aplikacjami, systemami przechowywania danych i platformami sieciowymi. Dzięki temu możliwe jest przyspieszenie przepływu informacji w całym szeroko pojętym przedsiębiorstwie, obniżenie kosztów zarządzania danymi, zwiększenie produktywności, usprawnienie zabezpieczeń i zapewnienie spójności danych. Wykorzystanie dotychczasowych inwestycji jest możliwe dzięki funkcjom łączności pomiędzy różnymi platformami, które pozwalają zintegrować cenne dane z dotychczasowych systemów w ramach procesów e-biznesowych bez konieczności modernizacji tych systemów. Projektanci danych powinni wziąć pod uwagę fakt, że w przypadku korzystania z usługi edirectory konwersje danych między placówkami mogą zostać zautomatyzowane i w razie konieczności przebiegać asynchronicznie. Oznacza to, że liczne funkcje serwera transakcji A-17

18 dostępne są bez konieczności ponoszenia dodatkowych wydatków i konfiguracji odrębnego systemu XML Magazine, Novell s DirXML ( DirXML firmy Novell ), 15 sierpnia 2001 r. Rozwiązanie to zostało uznane przez magazyn PC Magazine za najlepsze narzędzie dla branży handlu elektronicznego i wyróżnione nagrodą Technical Innovation. Czynniki decydujące o konkurencyjności / mocne strony rozwiązania Narzędzie DirXML nie wymaga systemu NetWare. Działa również pod kontrolą systemów Windows 2000, Windows NT, Solaris Tru64 Unix i Linux, co oznacza, że można je skutecznie zintegrować niemalże z każdym środowiskiem. [ ] Obsługa wielu platform sprawia, że jest ono alternatywą dla programistów poszukujących mechanizmu odwzorowywania XML innego niż działający wyłącznie z systemem Windows 2000 serwer BizTalk XML Magazine, Novell s DirXML ( DirXML firmy Novell ), 15 sierpnia 2001 r. Pojęcie «przedsiębiorstwa działającego bez opóźnień», z kierownictwem zdolnym do natychmiastowego podejmowania decyzji, zostanie zastąpione pojęciem «przedsiębiorstwa działającego w czasie rzeczywistym», w którym można nadzorować wszystkie procesy gospodarcze w czasie rzeczywistym i natychmiast podejmować decyzje w oparciu o powyższe procesy. [ ] Przedsiębiorstwa wirtualne staną się zwykłym zjawiskiem (Gartner). Jak reagować na zastrzeżenia Zastrzeżenie: Jesteśmy przyzwyczajeni do ręcznego zarządzania tożsamością, które daje nam większe poczucie bezpieczeństwa. Dlaczego mielibyśmy je automatyzować? Czy udział człowieka nie zapewni większego bezpieczeństwa? Odpowiedź: Koszty i poziom bezpieczeństwa to bardzo istotne czynniki. Jeśli wierzyć pomiarom dokonanym przez Burton Group, firma korzystająca ze 100 usług katalogowych ponosi rocznie koszty przekraczające 5 mln USD. Można je ograniczyć do zaledwie 52 tys. USD poprzez integrację tych katalogów za pomocą narzędzia Novell DirXML. Jeśli zaś chodzi o bezpieczeństwo, ręczne zarządzanie tożsamością wiąże się z większą, a nie mniejszą liczbą luk. Połączenie rozwiązań DirXML i edirectory pozwala znacznie zwiększyć poziom bezpieczeństwa infrastruktury informatycznej. Wszelkie prawa do zasobów danych, systemów sieciowych i urządzeń fizycznych można za jednym zamachem unieważniać lub zmieniać w obrębie całej firmy. Ręcznie zarządzanie nie umożliwia natychmiastowego tworzenia lub unieważniania tożsamości w obrębie wszystkich systemów, platform, aplikacji, usług katalogowych i systemów przechowywania danych. Koniecznie jest wykonanie tych zadań w odniesieniu do poszczególnych osób oddzielnie w każdym zasobie. Zajmuje to znacznie więcej czasu (co stwarza możliwość nadużyć), a ponadto z każdą zmianą niebezpieczeństwo pomyłki rośnie w postępie geometrycznym. W takim wypadku udział człowieka faktycznie zwiększa tylko ryzyko, a także koszt zarządzania tożsamością. Narzędzia i zasoby w Internecie Więcej informacji: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-18 Akademia Novella

19 Jak sprzedawać oprogramowanie Novell Modular Authentication Service Pytania pozwalające poznać problemy biznesowe klienta Czy klient chciałby... chronić kluczowe dane firmy przed ich przypadkowym bądź celowym ujawnieniem wewnątrz firmy? ustanowić konsekwentne reguły zabezpieczeń, obowiązujące w całym przedsiębiorstwie? wdrożyć kilka metod i usług logowania? uprościć zarządzanie hasłami i innymi formami uwierzytelniania oraz zmniejszyć związane z tym nakłady pracy? Rozwiązanie problemów biznesowych klienta za pomocą oprogramowania Novell Modular Authentication Service Zwiększenie i zróżnicowanie poziomu zabezpieczeń Rozwiązanie umożliwia zdefiniowanie spójnych, obowiązujących w całym przedsiębiorstwie reguł zabezpieczeń, służących do sterowania dostępem do sieci w oparciu o urządzenia do uwierzytelniania i mechanizm uwierzytelniania stopniowanego. Funkcje stopniowania uwierzytelniania pozwalają sterować dostępem użytkowników w oparciu o metodę logowania i/lub ich miejsce pobytu. Usługa edirectory pozwala wdrożyć wieloaspektowe usługi i metody logowania, łącząc hasła i certyfikaty cyfrowe z fizycznymi narzędziami do uwierzytelniania, takimi jak tokeny i karty procesorowe z biometrią (rozpoznawanie odcisków palców, wzoru siatkówki oka, głosu, rysów twarzy itd.). Od 60 do 80% przestępstw związanych z komputerami popełniają użytkownicy wewnętrzni (źródło: Internet Security Advisor, maj/czerwiec 2001 r.) Tylko w roku 2000 liczba włamań dokonywanych przez użytkowników wewnętrznych wzrosła o ponad 40% (źródło: Information Security, wrzesień 2000 r.) Zarządzanie zabezpieczeniami sieci z jednego stanowiska Rozwiązanie umożliwia łatwe zarządzanie wieloma metodami uwierzytelniania, które firma chce wdrożyć. Funkcja zarządzania z jednego stanowiska pozwala przedsiębiorstwu w opłacalny sposób zarządzać, stopniować i uzyskiwać odstęp do wszystkich metod skutecznego uwierzytelniania, w tym rozwiązań biometrycznych oraz tokenów i kart procesorowych. Właściwości narzędzia ConsoleOne umożliwiają administratorom zarządzanie metodami logowania oraz ustalanie ich liczby i kolejności, a także przypisywanie każdej z nich stopnia bezpieczeństwa. Przygotowana do rozbudowy infrastruktura pozwala administratorom bez trudu łączyć metody logowania Novella i niezależnych producentów w wybrane sekwencje logowania. Zabezpieczenia działające po zalogowaniu umożliwiają administratorom automatyczne wylogowywanie użytkowników lub blokowanie stacji roboczych po określonym czasie bezczynności. Partnerska współpraca pozwala budować bezpieczne sieci Rozwiązanie NMAS obsługuje wiele metod uwierzytelniania oferowanych przez inne firmy. Karty procesorowe dzięki obsłudze standardu PKCS#11 rozwiązanie NMAS współpracuje z produktami każdego niemalże producenta. Certyfikaty cyfrowe rozwiązanie NMAS umożliwia firmom korzystanie z dowolnego certyfikatu cyfrowego X.509 w celu uwierzytelniania i autoryzacji dostępu do zasobów sieciowych. A-19

20 Rozwiązanie NMAS obejmuje usługi weryfikacji certyfikatów w oparciu o infrastrukturę PKI, które pozwalają sprawdzić autentyczność certyfikatu, gdy użytkownik łączy się z edirectory. Dzięki temu firmy mogą cieszyć się bezpieczeństwem, które zapewnia infrastruktura PKI, bez modyfikowania aplikacji w celu umożliwienia jej obsługi. Urządzenia biometryczne rozwiązanie NMAS obsługuje najlepsze dostępne na rynku urządzania biometryczne niezależnych producentów, w tym czytniki odcisków palców, skanery tęczówki i siatkówki oraz urządzenia do rozpoznawania głosu, rysów twarzy, ruchu warg i kombinacji powyższych cech. Czynniki decydujące o konkurencyjności / mocne strony rozwiązania Możliwość dostępu dla większej liczby użytkowników, z większej liczby placówek i przy użyciu bardziej różnorodnych urządzeń stanie się czymś zwykłym (źródło: Gartner Group). Uwierzytelnianie w edirectory umożliwia ochronę poufnych danych przed przypadkowym skopiowaniem lub przeniesieniem na niższy, mniej bezpieczny poziom. Struktura rozwiązania NMAS połączona jest z systemem NetWare 6 i zapewnia obsługę wielu protokołów przesyłania plików, w tym AppleTalk Filing Protocol (AFP) dla komputerów Macintosh, architektury SAA (Systems Application Architecture) dla komputerów mainframe i AS/400 oraz systemów NFS (Network File System) i CIFS (Common Internet File System). Umożliwia to bezproblemowe korzystanie z funkcji rozwiązania Novell edirectory przez pełen zakres systemów operacyjnych w celu centralnego zarządzania i dostępu do plików. Architektura Novella przewyższa większość pozostałych, ponieważ zapewnia doskonałą integrację z Novell edirectory i systemem Microsoft Windows Steve Hunt, Giga Information Group, cytat z magazynu ZDNet Tech Update, Time to gear up for biometric keyboards? ( Czy nadszedł już czas biometrycznych klawiatur? ), 30 kwietnia 2001 r. Jak reagować na zastrzeżenia Zastrzeżenie: Używamy mnóstwa haseł, by skutecznie zabezpieczyć aplikacje. Dlaczego mielibyśmy inwestować w NMAS? Odpowiedź: W każdej chwili dyrektor generalny firmy może korzystać z plików, które konkurencja chciałaby zdobyć za wszelką cenę, a w tym samym czasie administrator przegląda harmonogram zajęć dyrektora w systemie kalendarzowym firmy. Obaj korzystają z haseł, by uzyskać dostęp do różnych aplikacji. Czy przyznawanie tego samego rodzaju i poziomu uwierzytelniania ma sens? Hasła są często nadużywane, co grozi ujawnieniem poufnych danych, jeśli hasło wpadnie w niepowołane ręce. Im więcej haseł się wykorzystuje, tym bardziej prawdopodobne są nadużycia. Jeśli użytkownicy mają do zapamiętania kilka haseł, zapisują je. Zapisane hasło jest łatwym łupem dla działających wewnątrz firmy szpiegów przemysłowych. Ponadto, zarządzanie wieloma hasłami jest niezwykle kosztowne, a ręczne zarządzanie nimi w obrębie wielu aplikacji, usług katalogowych i identyfikatorów użytkowników tworzy luki w systemie zabezpieczeń, o których być może Państwa firma nie wie, a które może wykorzystać konkurencja. Aby uzyskać najwyższy dostępny poziom zabezpieczeń, należy scentralizować zarządzanie dostępem w oparciu o katalogi, zastosować technologię silnego logowania obejmującą jednokrotne logowanie przy użyciu wielu haseł oraz wprowadzić połączenie haseł i urządzeń zabezpieczających o różnych stopniach uwierzytelniania. Narzędzia i zasoby w Internecie Więcej informacji: Dalsze informacje o partnerach: Dalsze szkolenie handlowe: Pliki dla cyfrowego asystenta osobistego: A-20 Akademia Novella

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION

PLATFORMA Microsoft MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION PLATFORMA Microsoft TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT BUSINESS SOLUTIONS NAVISION W każdym obszarze systemu Microsoft Business Solutions Navision kluczową

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wprowadzenie do Oracle COREid Access and Identity

Wprowadzenie do Oracle COREid Access and Identity Wprowadzenie do Oracle COREid Access and Identity Dokument techniczny Oracle Grudzień 2005 ORACLE FUSION MIDDLEWARE UWAGA: Poniższy dokument ma na celu przedstawienie ogólnego kierunku rozwoju produktów.

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.) I. WPROWADZENIE DO SIECI WINDOWS (16 godz.) 1. Charakterystyka systemów operacyjnych opartych na technologii NT 2.

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym.

Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym. Hurtownie danych i systemy informacji gospodarczej. Vastosowanie w handlu elektronicznym. Autorzy: Alan R. Simon, Steven L. Shaffer Słowo wstępne. Wprowadzenie. Część I - Podstawy: koncepcje i modele handlu

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server

Licencjonowanie serwerów do zarządzania wydajnością. Office Web Apps Server Licencjonowanie serwerów do zarządzania wydajnością Office Web Apps Server Pytanie: Dostawca usługi planuje dostarczać udostępnianie prezentacji programu PowerPoint wykorzystując Lync jak część swojej

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

E-commerce w exporcie

E-commerce w exporcie E-commerce w exporcie Radosław BARTOCHOWSKI International Trade Technologies Sp. z o.o. Jasionka 954, 36-002 Jasionka Podkarpacki Park Naukowo-Technologiczny www.itt-poland.com 1. Możliwości automatyzacji

Bardziej szczegółowo

PLATFORMA Microsoft MICROSOFT DYNAMICS NAV

PLATFORMA Microsoft MICROSOFT DYNAMICS NAV PLATFORMA Microsoft MICROSOFT DYNAMICS NAV TECHNOLOGIE FIRMY MICROSOFT W SYSTEMIE MICROSOFT DYNAMICS NAV W każdym obszarze systemu Microsoft Dynamics NAV kluczową rolę odgrywają technologie firmy Microsoft.

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie.

PROJEKT. Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. C A S E STUDY PROJEKT Domeny.tv jest największym projektem prowadzonym wewnątrz MSERWIS. Serwis istnieje od 2003 roku i jest rozwijany praktycznie codziennie. Ogrom wyzwań, jaki nas spotyka w ramach pracy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

TSM TIME SLOT MANAGEMENT

TSM TIME SLOT MANAGEMENT TSM TIME SLOT MANAGEMENT System zarządzania zamówieniami i oknami czasowymi dostaw Spis treści O Firmie Nam zaufali Możliwości rozwiązań О produkcie Bezpieczeństwo i dostęp do informacji Problemy produkcyjne

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Hitachi Job Management Partner 1 JP1 All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. JP1 Enterprise management system Co to jest JP1? JP1 firmy Hitachi jest kompletnym zestawem oprogramowania tworzącym

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Commit Polska Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Sprawdź nas! www.commit.pl +48 17 850 74 00 Retail Management NIEOGRANICZONE MOŻLIWOŚCI KIEROWANIA DZIAŁANIAMI CAŁEJ SIECI SPRZEDAŻY

Bardziej szczegółowo

D-Link Assist: Najlepsza obsługa serwisowa

D-Link Assist: Najlepsza obsługa serwisowa D-Link Assist: Najlepsza obsługa serwisowa Rapid Response Support D-Link Assist: natychmiastowa pomoc w każdej sytuacji Właściwe funkcjonowanie sieci komputerowej niejednokrotnie decyduje o sprawności

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa

HIMALAYA-IT Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU. ul.marszałkowska 55/73 lok.13 00-676 Warszawa Ś RODOWISKO PRACY GRUPOWEJ MAKALU PREZENTACJA PRODUKTU HIMALAYA-IT ul.marszałkowska 55/73 lok.13 00-676 Warszawa tel: +48 608 75.20.77 office@himalaya-it.com 1 W FUNKCJONOWANIU FIRMY Brak dostępu do aktualnych

Bardziej szczegółowo

DOTACJE NA INNOWACJE

DOTACJE NA INNOWACJE Strzyżów, 29-05-2013 Ogłoszenie o zamówieniu kompleksowego wdrożenia systemu B2B do współpracy handlowej pomiędzy firmą Triton a Partnerami Zamawiający: TRITON S.C. Marcin Bosek, Janusz Rokita ul. Słowackiego

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

Systemy obiegu informacji i Protokół SWAP "CC"

Systemy obiegu informacji i Protokół SWAP CC Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo