Optymalizacja działania i zabezpieczenie infrastruktury IT w Twojej firmie. Tworzenie przejrzystej, całościowej strategii wirtualizacji.
|
|
- Edyta Głowacka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Optymalizacja działania i zabezpieczenie infrastruktury IT w Twojej firmie Tworzenie przejrzystej, całościowej strategii wirtualizacji.
2 Wstęp Firmy na całym świecie zwracają się ku cyfrowemu stylowi pracy, aby zachować konkurencyjność w dynamicznym i coraz bardziej globalnym środowisku biznesowym. Wymaga to nienagannej współpracy pomiędzy zespołami w różnych organizacjach i różnych strefach czasowych, gdzie sukces zależy od prędkości, mobilności i łączności. Te tendencje wywierają coraz większą presję na działy IT, aby udostępniały bogaty wybór połączonych rozwiązań w całej infrastrukturze, jednocześnie chroniąc zarówno środowisko, jak i poufne dane przed ich naruszeniem oraz zakłóceniami. Gwałtowny wzrost liczby sieci i urządzeń do komunikacji, jak również wzrost ilości informacji przechowywanych, wykorzystywanych i udostępnianych tworzą środowisko, w którym zgodność jest minimalna, bezpieczeństwo zagrożone, a złożoność staje się przytłaczająca. Organizacje zmagające się z tymi wyzwaniami, zwiększające efektywność swoich systemów IT oraz elastyczność w zmieniających się warunkach, zwróciły się w stronę wirtualizacji. Początkowo polegała ona na konsolidowaniu zasobów w centrum przetwarzania danych, obecnie jednak znajduje ona zastosowanie we wszystkich działach IT, umożliwiając zmniejszanie kosztów i zwiększenie elastyczności organizacji. Niniejsze opracowanie opisuje rolę jaką wirtualizacja powinna odgrywać w zoptymalizowanej strukturze IT. Zawiera ono również zestaw zasad i rozwiązań, pozwalających utworzyć przejrzystą strategię wirtualizacji dla zarządzanej organizacji. Dobrze zaprojektowana i zarządzana strategia wirtualizacji zwiększa wartość organizacji na trzy sposoby: Kontrola kosztów Poprawiona dostępność Większa elastyczność Optymalizacja wykorzystania serwerów. Zmniejszenie wydatków na sprzęt, urządzenia i przestrzeń roboczą. Zredukowanie czasu potrzebnego na testowanie kompatybilności oprogramowania. Zmniejszenie ogólnej złożoności systemu. Większa efektywność w odzyskiwaniu danych po awarii. Ulepszona obsługa serwerów i izolacja zagrożeń. Zapewnienie dostępu do dowolnej aplikacji na każdym komputerze biurowym. Zapewnienie dynamicznej alokacji zasobów oraz regulowania obciążenia pracą w celu efektywnego stymulowania rozwoju organizacji i spełnienia wymogów umów SLA. Zdaniem specjalistów firmy Microsoft, wirtualizacja jest kluczowym składnikiem dynamicznej infrastruktury IT środowiska, które pomaga członkom organizacji przewidywać i reagować na wyzwania i szanse pojawiające się w ich otoczeniu biznesowym. Dynamiczna infrastruktura IT jest strategicznym zasobem przedsiębiorstwa, ponieważ zwiększa ona możliwości w zakresie szybkiego reagowania na zmieniające się wymagania rynku. Technologie wchodzące w skład takiego systemu zapewniają większą efektywność zarówno całej organizacji jak i jej poszczególnym pracownikom. 1 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE
3 Model optymalizacji infrastruktury, wyróżniający cztery etapy, przez które organizacja przechodzi w miarę rozwoju swojej infrastruktury IT, wspomaga proces tworzenia dynamicznej architektury IT. Postęp osiągany jest dzięki realizacji serię projektów i procesów IT, natomiast zadaniem modelu jest wskazywanie, jakie projekty będą odpowiednie dla danej organizacji. Oto ogólna postać modelu optymalizacji infrastruktury: Podstawowy Znormalizowany Zracjonalizowany Dynamiczny Nieskoordynowana, ręcznie obsługiwana infrastruktura. Zarządzana struktura IT z ograniczonymi możliwościami w zakresie automatyzacji oraz pozyskiwania wiedzy Zarządzana i skonsolidowana struktura IT z rozbudowanymi możliwościami w zakresie automatyzacji, pozyskiwania wiedzy i jej ponownego wykorzystywania. W pełni zautomatyzowane zarządzanie, dynamiczne wykorzystywanie zasobów, umowy SLA odpowiadające wymaganiom biznesowym, zautomatyzowane pozyskiwanie i wykorzystywanie wiedzy. Centrum kosztów Efektywne centrum kosztów Wspomaganie działalności biznesowej Zasób strategiczny Pierwsze postępy pociągają za sobą znaczne zmniejszenie kosztów i zwiększony poziom usług. Kiedy infrastruktura IT jest zoptymalizowana pod względem kosztów, nacisk kładziony jest na konkurencyjność biznesową, a infrastruktura IT staje się jednym z zasobów strategicznych organizacji. Organizacja może być na różnych etapach rozwoju pod względem poszczególnych technologii IT. Przykładowo, zarządzanie dostępem oraz tożsamością może być na poziomie podstawowym, natomiast zarządzanie komputerami biurowymi, serwerami oraz innymi urządzeniami na poziomie znormalizowanym. Opracowując odpowiednie zestawienie organizacja może określić poziom, na jakim znajdują się najważniejsze aspekty jej działalności i opracować projekty, dzięki którym możliwy będzie dalszy rozwój infrastruktury. Wirtualizacja jest technologią kluczową dla rozwoju organizacji w kierunku bardziej dynamicznej struktury. Zwiększa ona elastyczność systemów IT i usprawnia wprowadzanie zmian. Niniejsze opracowanie opisuje różne aspekty wirtualizacji oraz jej rolę w dynamicznej strukturze IT. Omówione również zostały cztery podstawowe zasady, pozwalające skutecznie wykorzystać tę technologię: 1 Opracowanie spójnej, całościowej strategii wirtualizacji w infrastrukturze IT Integrowanie zarządzania wirtualnymi i fizycznymi komputerami z narzędziami opartymi na zbiorach reguł w celu zmniejszenia złożoności systemu. Położenie nacisku na zaawansowane bezpieczeństwo, ciągłość operacji oraz techniki odzyskiwania danych w celu zmaksymalizowania dostępności biznesowej. Wprowadzanie odpowiednich zmian w kulturze organizacji w celu efektywnego zarządzania zasobami w wirtualnym środowisku. Zanim przejdziemy do szczegółowego omawiania tych zasad, skoncentrujemy się na podstawowych aspektach wirtualizacji. Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 2
4 Czym jest wirtualizacja? Wirtualizacja w środowisku IT polega na izolowaniu jednego zasobu obliczeniowego od innych. Oddzielając poszczególne warstwy w stosie logicznym zwiększamy elastyczność i upraszczamy zarządzanie zmianami znika konieczność konfigurowania każdego elementu z osobna celem osiągnięcia ich płynnej współpracy. Aplikacja zainstalowania na określonym sprzęcie i systemie operacyjnym Interfejs powiązany z procesem System operacyjny przypisany do określonego sprzętu Pamięć powiązana z wybranymi lokacjami Omawianą technologię łatwo zrozumieć na przykładzie wirtualizacji maszyny. Realizowana jest ona wtedy, kiedy system operacyjny oraz aplikacja są połączone w celu utworzenia maszyny wirtualnej, która jest umieszczana na fizycznym serwerze obsługiwanym przez system operacyjny lub hiperwizor (minimalną warstwę oprogramowania zapewniającą podstawowy interfejs umożliwiający obsługę sprzętu). Należy pamiętać, że maszyna wirtualna (system operacyjny + aplikacje) działa niezależnie od systemu operacyjnego zainstalowanego na serwerze. Dzięki temu wiele maszyn tego typu może działać na pojedynczym serwerze fizycznym, zapewniając jednocześnie izolację i bezpieczeństwo charakterystyczne dla osobnych zestawów sprzętowych. Sieć przypisana do określonych lokacji Tradycyjny stos sprzęt/oprogramowanie Przesłanki leżące u podstaw wirtualizacji maszyn stają się jasne, gdy zdamy sobie sprawę, że zwykle obciążenie pracą wykorzystuje Wirtualne aplikacje Dowolna aplikacja na dowolnym komputerze, dostępna na żądanie Wirtualna prezentacja Warstwa prezentacji oddzielona od procesu Wirtualna maszyna System operacyjny można przypisać do dowolnego komputera biurowego lub serwera Wirtualna pamięć Zapisywanie danych i tworzenie kopii zapasowych z wykorzystaniem sieci Wirtualna sieć Lokalizowanie rozproszonych zasobów Izolacja składników dzięki wirtualizacji jedynie ułamek możliwości sprzętowych komputera. Łącząc wzajemnie się uzupełniające obciążenia pracą w zakresie przetwarzania danych i wykorzystania pamięci, możemy zredukować liczbę fizycznych serwerów niezbędnych do obsługi wykonywanych operacji biznesowych. Przeciętne wykorzystanie zasobów serwera wynosi około 15%, co oznacza, że 85% pozostaje niewykorzystane. Zwiększenie wspomnianego parametru do 60% oznacza czterokrotne zmniejszenie zapotrzebowania na przestrzeń, sprzęt oraz energię elektryczną wykorzystywaną do zasilania i chłodzenia zespołów serwerów. Proces ten jest zwykle określany jako konsolidacja serwerów. zasoby zużyte w 9% zasoby zużyte w 6% zasoby zużyte w 14% zasoby zużyte w 30% 3 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE
5 Wirtualizację można również zastosować w odniesieniu do pamięci, sieci, aplikacji oraz komputerów biurowych. Każde z tych rozwiązań zapewnia korzyści w zakresie organizacji IT, należy jednak wybrać najodpowiedniejsze z punktu widzenia bieżącej sytuacji i rozwijać je zgodnie z wcześniej opracowaną strategią wirtualizacji. Wirtualizację traktować należy jako pełny zestaw narzędzi, a nie sposób na zredukowanie liczby fizycznych serwerów. Takie całościowe spojrzenie pomoże zmaksymalizować korzyści płynące z tej technologii. Poniżej przedstawiamy podsumowanie różnych zastosowań wirtualizacji: Wirtualizacja serwera Wirtualizacja komputera biurowego Wirtualizacja serwera tworzy środowisko oparte na osobnym systemie operacyjnym, które jest logicznie odizolowane od serwera głównego. Pozwala to na efektywniejsze (bardziej zagęszczone) wykorzystanie zasobów (sprzętu, urządzeń, pamięci), zapewniając jednocześnie izolację i bezpieczeństwo. Wirtualizacja aplikacji Zestaw narzędzi do zarządzania Dzięki niemu możemy tworzyć, konfigurować, monitorować i utrzymywać w dobrym stanie wirtualne oraz fizyczne zasoby systemu. Wirtualizacja komputera biurowego polega na utworzeniu osobnego środowiska (z własnym systemem operacyjnym) na komputerze biurowym. Umożliwia to uruchamianie starych, niekompatybilnych programów lub aplikacji biznesowych na bardziej aktualnym systemie operacyjnym. Wirtualizacja prezentacji Wirtualizacja aplikacji polega na oddzieleniu warstwy konfiguracji aplikacji od systemu operacyjnego w ramach środowiska komputera biurowego. Zmniejsza to liczbę konfliktów między programami, nadaje zarządzaniu poprawkami oraz uaktualnieniami aplikacji kluczową rolę i przyspiesza tworzenie nowych programów oraz uaktualnień. Wirtualizacja prezentacji oddziela przetwarzanie danych od interfejsu graficznego i obsługi urządzeń wejścia/wyjścia. Dzięki temu aplikację działającą na jednym komputerze kontrolować można na innym. Jest to pomocne w wielu sytuacjach, w tym także tych, w których podstawowe znaczenie mają poufność i bezpieczeństwo informacji. Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 4
6 Jakie korzyści płyną z wirtualizacji? Infrastruktura utworzona z wykorzystaniem dobrze zarządzanej wirtualizacji zapewnia niższe koszty, wyższy poziom usług oraz większą elastyczność. Korzyści te są osiągane dzięki: Konsolidacji serwerów konsolidując wiele obciążeń pracą na jednej platformie sprzętowej możemy zachować rozwiązanie jedna aplikacja/jeden serwer, zmniejszając jednocześnie liczbę serwerów fizycznych. Dzięki temu zachowujemy tę samą funkcjonalność, korzystając z mniejszej ilości sprzętu. Powoduje to zmniejszenie kosztów, zredukowanie zużycia energii elektrycznej koniecznej do zasilania i chłodzenia serwerów oraz ograniczenie miejsca wykorzystywanego do przechowywania zespołów serwerów. Maksymalna bezawaryjność podział obciążeń pracą zapobiega sytuacjom, w których jedna aplikacja wpływa na wydajność innej lub powoduje awarię systemu. Nawet mniej stabilne, przestarzałe aplikacje można wykorzystywać w bezpiecznym, wyizolowanym środowisku. Efektywne odzyskiwanie danych strategia wirtualizacji pozwala opracować plan działania w przypadku awarii, umożliwiający kontynuowanie pracy pomimo kłopotów ze sprzętem lub oprogramowaniem. Dzięki odpowiednim narzędziom możemy zautomatyzować proces tworzenia kopii zapasowych, przeprowadzić replikację oraz przenosić serwery, komputery biurowe i aplikacje. Zredukowany czas konieczny na testowanie kompatybilności oprogramowania dzięki wirtualizacji aplikacji i udostępnianiu ich na żądanie na komputerach biurowych, konflikty między programami są niemal całkowicie wyeliminowane. Skraca to znacznie okres testowania oprogramowania przed jego instalacją i zapobiega problemom związanym z kompatybilnością. Obsługa starszych wersji programów oraz aplikacji biznesowych Usługi terminalowe i/lub wirtualizacja komputerów biurowych umożliwia obsługę aplikacji napisanych na starszych platformach operacyjnych w aktualnie wykorzystywanych systemach bez konieczności wprowadzania zmian w kodzie. Efektywna obsługa serwerów Elastyczne przenoszenie obciążeń pracą pomiędzy serwerami fizycznymi powoduje minimalne zakłócenia, dzięki czemu obsługa serwerów może być przeprowadzana bez wpływu na wykonywane na nich operacje. Ulepszone dostarczanie zasobów Przesyłanie zasobów można przyspieszyć i uniezależnić od procesu pozyskiwania sprzętu. Jeśli określony proces biznesowy wymaga wzbogacenia systemu o dodatkowe możliwości (na przykład mechanizm pozwalający na prowadzenie sklepu internetowego), odpowiednie zmiany wprowadzane są szybko i efektywnie. W zaawansowanym środowisku wirtualnym, wymagania związane z przetwarzanymi obciążeniami pracą mogą być automatycznie udostępniane, przez co zasoby przydzielane będą dynamiczne. Zmniejszona złożoność Zarządzając strukturą wirtualną za pomocą narzędzi wykorzystywanych podczas pracy z zasobami fizycznymi redukujemy złożoność systemu i zwiększamy wydajność zmian wprowadzanych w całej infrastrukturze. Virtual Server 2005 umożliwia naszym klientom znaczne zmniejszenie kosztów. Dennis Luciani, Starszy Menedżer ds. Produktu, Dział obsługi serwerów, TELUS 5 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE
7 W jaki sposób należy wykorzystywać wirtualizację? Proces wdrażania wirtualizacji należy dopasować do krzywej rozwoju. Kolejność wdrażania poszczególnych scenariuszy należy dobrze przemyśleć mimo, iż każdy z nich zapewnia organizacji określone korzyści. Wszystko zależy od sytuacji w jakiej znajduje się przedsiębiorstwo poniżej podano ogólne wskazówki, pomocne w trakcie wprowadzania wirtualizacji. Środowisko testowe i rozwojowe Wdrażanie wszelkiego rodzaju wirtualizacji najlepiej rozpocząć w środowisku testowym i rozwojowym. Menedżerowie IT mogą modelować środowisko systemów operacyjnych, aplikacji, bezpieczeństwa oraz zarządzania przed przejściem do bardziej efektywnego etapu produkcji. Dzięki temu zwiększona zostaje elastyczność, a potencjalne konflikty są szybko identyfikowane. Wirtualizacja pozwala opracowywać modele różnych środowisk i eksperymentować z różnymi scenariuszami przy relatywnie niskim wykorzystaniu sprzętu i zasobów fizycznych. Zwykle w omawianym przypadku wirtualizacja jest projektem szkoleniowym pozwala personelowi IT eksperymentować z technologią i uczyć się obsługi wirtualnych maszyn i aplikacji. Infrastruktura serwerów Najczęstszym zastosowaniem omawianej technologii jest konsolidowanie obciążeń pracą z dużej liczby osobnych serwerów fizycznych, których zasoby są w niskim stopniu wykorzystywane, a następnie izolowanie i gromadzenie ich z wykorzystaniem mniejszej liczby tego typu urządzeń. W ten sposób osiągamy natychmiastowy spadek kosztów. Konsolidacja serwerów jest ciągłym procesem, a nie stanem. We wczesnej fazie, organizacje IT mogą i powinny się skoncentrować na krytycznych obciążeniach produkcyjnych nie związanych z biznesem. W ten sposób w łatwy sposób osiągnąć można pierwsze korzyści, opanowując jednocześnie efektywne zarządzanie wirtualnymi i fizycznymi serwerami wchodzącymi w skład infrastruktury. W miarę rozwoju procesów i zdobywania nowej wiedzy przez pracowników, konsolidację można zacząć przeprowadzać w sposób bardziej aktywny, z uwzględnieniem aplikacji istotnych z biznesowego punktu widzenia. Na tym etapie korzyści w zakresie odzyskiwania danych i zapewnienia ciągłej działalności firmy stają się ważniejsze od redukowania kosztów. Wreszcie, kiedy organizacja opanuje zarządzanie krytycznymi i taktycznymi obciążeniami pracą w ramach zracjonalizowanej infrastruktury serwerów, może wykorzystać wirtualizację w celu dynamicznego przyporządkowywania zasobów. Zwiększa to elastyczność, podnosząc tym samym strategiczną wartość wdrażanej technologii dla przedsiębiorstwa. Z odpowiednimi narzędziami i procesami biznesowymi opartymi o zbiory reguł uzyskujemy niezwykle elastyczną infrastrukturę IT, która wspomaga działalność biznesową, zmniejszając jednocześnie koszty jej prowadzenia. Infrastruktura biurowa aplikacje Zarządzanie wieloma obrazami systemów zwiększa koszty oraz zużycie zasobów w działach IT, podobnie jak pobieranie aktualizacji i poprawek do posiadanych aplikacji. Oddzielając warstwę aplikacji od systemu operacyjnego zainstalowanego na komputerze zmniejszamy złożoność i ułatwiamy zarządzanie infrastrukturą. Zwykle przed wypuszczeniem aktualizacji aplikacji lub systemu operacyjnego konieczne jest przeprowadzenie kompleksowych testów dotyczących wzajemnego współdziałania aplikacji. W środowisku, w którym aplikacje są wirtualizowane i udostępniane na żądanie konflikty między programami są niemal zupełnie wyeliminowane, ponieważ poszczególne Virtual Server pozwala znacznie zwiększyć liczbę środowisk możliwych do przetestowania bez konieczności zakupywania dodatkowego sprzętu, ponieważ umożliwia tworzenie wielu maszyn wirtualnych na jednym serwerze fizycznym. Joseph Paradi, Starszy projektant, Accenture Technology Infrastructure Services operacje wykonywane są bez wpływu na system operacyjny lub inne aplikacje. Dodatkowo usprawniony zostaje proces zarządzania i pobierania poprawek związanych z bezpieczeństwem aplikacji. Wynika to z faktu, iż wszelkie związane ze wspomnianymi procesami czynności wykonywane są jedynie na komputerze bazowym, a nie na setkach lub tysiącach oddzielnych maszyn. Zmniejsza to nakład pracy związany z obsługą komputerów i umożliwia szybkie i skuteczne likwidowanie luk w bezpieczeństwie. Problemy związane z kompatybilnością aplikacji i systemu operacyjnego rozwiązać można stosując wirtualizację komputera oraz prezentacji aplikację uruchamiamy w przypisanym jej systemie operacyjnym, obsługiwanym przez wybrany komputer. Infrastruktura biurowa prezentacja W pewnych sytuacjach niezwykle istotne jest umieszczenie wszystkich danych w jednym miejscu, zamiast rozpraszania ich na wielu komputerach. Może to być związane z wymogami bezpieczeństwa, odgórnymi regulacjami lub wymaganiami użytkowników. Dzięki wirtualizacji prezentacji wszystkie informacje zgromadzić można w jednej lokacji, w której odbywa się również ich przetwarzanie. Komputer wykorzystywany przez użytkownika obsługuje będzie jedynie stosowny interfejs. Pamięć i zasoby sieciowe Wirtualizacja pamięci i sieci daje kolejną możliwość konsolidowania zasobów celem uzyskania większej elastyczności i skalowalności. Zarządzanie pamięcią i zasobami sieciowymi w wirtualnym środowisku usprawnia proces alokacji i udostępniania zasobów, jak również obsługę całej infrastruktury, zmniejszając jednocześnie złożoność systemu, wykorzystywanego przez menedżerów IT. SoftGrid pozwolił nam natychmiast osiągnąć ogromne korzyści, w tym możliwość łatwego i szybkiego tworzenia aplikacji, mobilnego dostępu oraz zmieniania środowisk programowych. To było dla nas idealne rozwiązanie. Mike Criss, Menedżer ds. Inżynierii Infrastruktury, Szwedzkie Centrum Medyczne Infrastruktura ogólna ciągłość działalności biznesowej Konwertowanie systemów operacyjnych i wystąpień aplikacji na pliki z danymi usprawnia proces tworzenia zapasowych kopii, replikacji oraz przenoszenia danych. Dzięki temu możliwości w zakresie zachowania ciągłości działalności biznesowej zostają znacznie zwiększone. Przyspieszony również zostaje proces odzyskiwania danych w przypadku przerwy w dostawie energii elektrycznej lub katastrofy naturalnej. Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 6
8 Problemy związane z wirtualizacją Infrastruktura korzystająca z wirtualizacji zapewnia wiele korzyści, jednak bez odpowiedniego zarządzania, norm oraz właściwie zdefiniowanych procesów technologia ta może również przysporzyć określonych trudności. Projektując wirtualną infrastrukturę warto pamiętać o następujących zagadnieniach: Problem Rozwiązanie Konsolidacja serwerów zapewnia wiele korzyści biznesowych, jeśli jednak tak utworzone środowisko nie jest odpowiednio zarządzane, wzrośnie złożoność infrastruktury IT. W rezultacie oszczędności wynikające z mniejszych wydatków na sprzęt zostaną zrównoważone przez wzrost kosztów zarządzania systemem. Organizacja wdrażająca wirtualizację powinna zastosować zestaw narzędzi do obsługi serwerów wirtualnych i fizycznych. Dzięki temu zmniejszona zostanie złożoność infrastruktury, a uzyskana elastyczność pozwoli na przenoszenie obciążeń pracą pomiędzy serwerami. Korzystanie z odrębnych narzędzi do obsługi wirtualnych zasobów może doprowadzić do powielania procesów zarządzania zasobami lub konfliktów między nimi. W rezultacie wzrasta złożoność infrastruktury IT. Warto się upewnić, czy wykorzystywane narzędzia oferują możliwość zarządzania zarówno fizycznymi jak i wirtualnymi zasobami oraz czy zachowują swoją funkcjonalność w środowisku mieszanym. Procesy i narzędzia wykorzystywane do zabezpieczania danych powinny być odpowiednie do utworzonej infrastruktury. Czy maszyny wirtualne są umieszczone w odpowiednim miejscu (w strefie zdemilitaryzowanej, za zaporą ogniową)? Czy szczególnie ważne lub wrażliwe obciążenia pracą są dobrze odizolowane? Należy ocenić wymogi bezpieczeństwa związane z najważniejszymi obciążeniami pracą i odizolować szczególnie wrażliwe od tych spośród nich, które mogą być niestabilne. Dodatkowo, umieszczenie obciążeń pracą wykorzystywanych przez klientów i partnerów biznesowych w strefie zdemilitaryzowanej znacznie zwiększy bezpieczeństwo przetwarzanych danych. Utworzenie maszyny wirtualnej jest wyjątkowo proste, przez co ich liczba w krótkim czasie może znacznie przekroczyć liczbę serwerów fizycznych. Może to stanowić poważne obciążenie dla narzędzi służących do zarządzania maszynami wirtualnymi. Kiedy tworzenie nowego serwera wymaga zaledwie kilku kliknięć, środowisko może bardzo łatwo wymknąć się spod kontroli. Konieczne jest opracowanie odpowiednich zasad dotyczących tworzenia nowych maszyn wirtualnych. Zasady te należy następnie wbudować w efektywny zestaw narzędzi do zarządzania infrastrukturą. Wirtualizacja bez odpowiedniego zarządzania jest bardziej niebezpieczna niż jej zupełny brak. Thomas Bittman, Gartner Research 7 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE
9 Jak osiągnąć maksymalne korzyści z wprowadzonej strategii wirtualizacji? Najlepsze rozwiązanie Implementacja 1. Należy opracować spójną, całościową strategię wirtualizacji całej infrastruktury IT. Strategię wirtualizacji projektujemy całościowo, celem zminimalizowania złożoności systemu i osiągnięcia maksymalnych korzyści Opracowujemy ogólną strukturę zasad dotyczących konsolidacji, ułatwiając ciągłą optymalizację Konfigurujemy serwery pod kątem spełniania wybranej funkcji, ułatwiając zarządzanie i zapewniając optymalną izolację, redukcję konfliktów i wykorzystanie zasobów 2. Zarządzanie wirtualnymi oraz fizycznymi komputerami powinno zostać zintegrowane za pomocą narzędzi wykorzystujących reguły. Dzięki temu zredukowana zostanie złożoność systemu. Redukujemy złożoność systemu zarządzając infrastrukturą serwerów wirtualnych za pośrednictwem pojedynczej konsoli Oceniamy dostępną w organizacji wiedzę na temat administrowania serwerami, upewniając się, czy nie ma w niej żadnych luk związanych z narzędziami wykorzystywanymi do zarządzania wirtualnymi zasobami Automatyzujemy zarządzanie zmianami za pomocą zaawansowanych narzędzi opartych na zbiorach reguł 3. Należy położyć szczególny nacisk na bezpieczeństwo, zapewnienie ciągłego działania systemu i duże możliwości w zakresie odzyskiwania danych. W ten sposób dostępność biznesowa zostanie zmaksymalizowana. Tworzymy i regularnie aktualizujemy kopie zapasowe danych oparte na migawkach. Zwiększa to możliwości w zakresie odzyskiwania danych i zapewnia narzędzia możliwe do wykorzystania w analizie sądowej Najistotniejsze obciążenia pracą dzielimy pomiędzy wiele serwerów w celu rozproszenia ryzyka i uniknięcia przerw w działalności w przypadku awarii sprzętowych Oddzielamy obciążenia pracą o wysokim ryzyku od tych cechujących się dużą wrażliwością oraz powiązanych z nimi systemów operacyjnych 4. Konieczne jest wprowadzenie odpowiednich zmian w zakresie kultury organizacji, celem efektywnego zarządzania zasobami w wirtualnym środowisku. Narzucamy dyscyplinę w zakresie planowania wykorzystywania zasobów i tworzenia wirtualnych maszyn. Dzięki temu uniknąć można niekontrolowanego wzrostu liczby wirtualnych serwerów Dążymy do ujednolicenia procesów i narzędzi wykorzystywanych w zarządzaniu infrastrukturą Warto zdać sobie sprawę, że w wirtualnym środowisku wszystkie zasoby przyjmują postać plików z danymi. Należy zatem optymalnie wykorzystać doświadczenia i umiejętności pracowników w zakresie zarządzania danymi Opracowujemy i wdrażamy ogólne zasady dotyczące wykorzystywania zasobów w różnych organizacjach Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 8
10 Od czego zacząć? Wróćmy teraz do modelu optymalizacji infrastruktury opracowanego przez firmę Microsoft. Wybór obszaru, na którym musimy się na początku skoncentrować zależy od stopnia rozwoju infrastruktury IT w naszej organizacji oraz wiedzy posiadanej przez pracowników działów IT na temat technik i narzędzi związanych z wirtualizacją. Podstawowy Znormalizowany Zracjonalizowany Dynamiczny Nieskoordynowana, ręcznie obsługiwana infrastruktura. Zarządzana struktura IT z ograniczonymi możliwościami w zakresie automatyzacji oraz pozyskiwania wiedzy Zarządzana i skonsolidowana struktura IT z rozbudowanymi możliwościami w zakresie automatyzacji, pozyskiwania wiedzy i jej ponownego wykorzystywania. W pełni zautomatyzowane zarządzanie, dynami-czne wykorzystywanie zasobów, umowy SLA odpowiadające wymaganiom biznesowym, zautomatyzowane pozyskiwanie i wykorzystywanie wiedzy. Centrum kosztów Efektywne centrum kosztów Wspomaganie działalności biznesowej Zasób strategiczny Redukcja kosztów Podniesiony poziom usług Elastyczność Testowanie i projektowanie Konsolidacja serwerów Kompatybilność aplikacji Zintegrowane zarządzanie Kopie zapasowe i odzyskiwanie danych Dynamiczne dostarczanie zasobów Samo-zarządzające się systemy W większości przypadków zalecana jest następująca, składająca się z sześciu kroków procedura, pozwalająca opracować przejrzystą strategię wirtualizacji dla zarządzanej organizacji: Rozwój od infrastruktury Podstawowej do Znormalizowanej Podstawowa korzyść: zwiększenie efektywności w działaniu i zmniejszenie kosztów Rozpoczynamy od środowisk związanych z testowaniem i rozwojem aplikacji. Pracując nad aplikacją programiści mogą utworzyć jej wirtualny odpowiednik, celem sprawdzenia jej współdziałania z innymi programami i systemami operacyjnymi przed przejściem do etapu produkcji. Pozwala to również na zaznajomienie się z metodami zarządzania maszynami wirtualnymi oraz wykorzystywanymi w tym celu narzędziami. Identyfikujemy opcje związane z konsolidowaniem serwerów. Analizujemy infrastrukturę serwerów oraz obciążenia pracą powiązane z aplikacjami, wyszukując zasoby fizyczne cechujące się niskim stopniem wykorzystania. Szacujemy potrzeby związane z bezpieczeństwem aplikacji jak również maksymalne i minimalne poziomy wykorzystania zasobów, celem zidentyfikowania komplementarnych obciążeń pracą. Następnie opracowujemy stosowną strategię konsolidacji. Narzędzia planistyczne takie jak Microsoft Virtual Machine Manager (stanowiący część pakietu System Center) ułatwiają zarządzanie maszynami wirtualnymi i serwerami fizycznymi, zmniejszając jednocześnie złożoność systemu. Za pomocą wirtualizacji aplikacji redukujemy liczbę problemów związanych z kompatybilnością programów. Jeśli testowanie kompatybilności aplikacji pochłania zbyt wiele zasobów, warto rozważyć zastosowanie wirtualizacji aplikacji. Dzięki temu programy będą dostępne na dla użytkowników na żądanie, a zarządzanie nimi zostanie zcentralizowane. Microsoft SoftGrid pozwala na przeprowadzenie osobnej wirtualizacji dla każdego użytkownika i aplikacji, bez zmieniania powiązanego z nią kodu. Zmienia to środowisko pracy, eliminując niemal wszystkie potencjalne konflikty między programami. 9 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE
11 Rozwój od infrastruktury Znormalizowanej do Zracjonalizowanej Podstawowa korzyść: zwiększenie poziomu usług i ciągłości prowadzonej działalności Integrujemy narzędzia wykorzystywane do zarządzania infrastrukturą. Wirtualna infrastruktura pozbawiona odpowiednich narzędzi do zarządzania może być bardziej kosztowna i mniej efektywna niż jej zupełny brak. Wdrażamy kompletny zestaw narzędzi pozwalających na zarządzanie zasobami fizycznymi i wirtualnymi w znanym środowisku, utrzymując złożoność na minimalnym poziomie i usprawniając wykonywanie operacji. Znane środowisko pozwala ograniczyć liczbę niezbędnych szkoleń, wprowadzić jednolite reguły zarządzania dla całej infrastruktury i usprawnić obsługę systemu. Microsoft System Center zawiera kompletny zestaw narzędzi pozwalający na zarządzanie zarówno fizycznymi jak i wirtualnymi składnikami systemu. Implementujemy projekty związane z tworzeniem kopii zapasowych i odzyskiwaniem danych. Wirtualna infrastruktura wspomaga ciągłość prowadzonej działalności za pomocą zautomatyzowanego tworzenia kopii zapasowych oraz replikacji, zapewniając bezawaryjne środowisko dla najważniejszych aplikacji i operacji LOB. W przypadku zdarzenia katastroficznego plan awaryjny pozwala zachować ciągłość wykonywanych operacji dzięki szybszemu przesyłaniu obciążeń pracą do dostępnych serwerów. Microsoft System Center Data Protection Manager w czasie rzeczywistym rejestruje zmiany wprowadzane do danych i synchronizuje je w regularnych odstępach czasu, zapewniając ochronę informacji zgromadzonych w systemie oraz będących wynikiem pracy użytkowników. Rozwój od infrastruktury Zracjonalizowanej do Dynamicznej Podstawowa korzyść: zwiększona elastyczność organizacji Wprowadzamy dynamiczne udostępnianie zasobów i samo-zarządzające się systemy. W pełni rozwinięta infrastruktura oparta na technologiach wirtualizacji umożliwia wysoki stopień automatyzacji i skalowalność pozwalające na sprostanie wymogom dynamicznego środowiska biznesowego. Udostępnianie zasobów odbywa się niemal w czasie rzeczywistym. Za pomocą udostępnianego przez firmę Microsoft zaawansowanego zestawu narzędzi do tworzenia, zarządzania i zabezpieczania wirtualnej infrastruktury, Wasz personel IT nie będzie musiał wykonywać żmudnych, mało istotnych czynności, koncentrując się na rozwijaniu potencjału przedsiębiorstwa i zwiększaniu jego konkurencyjności. Przeprowadzamy ponowną analizę strategii dotyczącej infrastruktury biurowej w kontekście możliwości związanych z wirtualizacją. Określamy odpowiednią konfigurację dla komputerów biurowych, biorąc pod uwagę klasę klienta oraz wymogi dotyczące zgodności i bezpieczeństwa. W wielu przypadkach odpowiednie będzie środowisko mieszane, zawierające zarówno zubożone (z wykorzystaniem Terminal Services) jak i pełne klienty (w pełni niezależny komputer PC). Odpowiednie zaprojektowanie całego środowiska i wybranie odpowiednich narzędzi do jego obsługi ułatwi efektywne zarządzanie różnorodnymi rozwiązaniami i aplikacjami, zapewniając organizacji większą elastyczność. Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 10
12 W jaki sposób produkty firmy Microsoft pomagają w wirtualizowaniu infrastruktury IT? Microsoft daje swoim klientom do dyspozycji łatwy w obsłudze, całościowy zestaw narzędzi umożliwiający tworzenie, obsługę i zabezpieczanie zarówno fizycznej jak i wirtualnej infrastruktury. Za pomocą dobrze znanych interfejsów i popularnych konsol, środowisko oparte na technologiach firmy Microsoft pozwoli Wam zmniejszyć koszta działalności i złożoność wykorzystywanego systemu przy jednoczesnym zwiększeniu poziomu usług i elastyczności. Będziecie mogli w pełni wykorzystać potencjał drzemiący w wirtualizacji, poprawiając zarazem skuteczność i efektywność wykonywanych operacji. Wykorzystanie odpowiednich narzędzi do zarządzania zarówno fizyczną jaki i wirtualną infrastrukturą ma kluczowe znaczenie. Microsoft System Center zapewnia łatwy w obsłudze, zintegrowany zestaw narzędzi umożliwiający zarządzanie serwerami fizycznymi i wirtualnymi, pamięcią, zasobami sieciowymi, środowiskami graficznymi i aplikacjami wszystko za pośrednictwem ujednoliconego, dobrze znanego interfejsu. 11 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE
13 Kluczowe technologie związane z wirtualizacją oferowane przez firmę Microsoft Microsoft oferuje pełen zestaw technologii umożliwiających utworzenie pełnej, zintegrowanej wirtualnej infrastruktury. Dzięki wykorzystaniu popularnych interfejsów oraz konsol wirtualne środowisko oparte na produktach Microsoft upraszcza zarządzanie infrastrukturą i znacznie zwiększa możliwości organizacji. Udostępnia wirtualny system operacyjny, który wspomaga skonsolidowaną infrastrukturę, aplikacje oraz obciążenia pracą na serwerach biurowych poprzez umożliwiając szybkie wdrażanie i dostarczanie zasobów Pozwala na uruchomienie większości popularnych systemów operacyjnych x86 w środowisku maszyny wirtualnej Maszyny wirtualne wykorzystują kwalifikowane sterowniki urządzeń dostępne w systemie operacyjnym Windows zainstalowanym na komputerze hosta. Zapewnia to efektywną obsługę i kompatybilność urządzeń Zarządza konfiguracją hosta, tworzeniem i inteligentnym rozmieszczaniem wirtualnych maszyn, bibliotekami, monitoringiem, odzyskiwaniem danych, udostępnianiem zasobów oraz automatyzacją Płynnie zarządza środowiskiem wirtualnego serwera za pomocą gotowych, dobrze znanych narzędzi do obsługi serwerów fizycznych Zapewnia pełną, opartą na skryptach, kontrolę przenośnych, połączonych maszyn wirtualnych i umożliwia łatwą automatyzację wdrażania, wprowadzania zmian i modyfikowania konfiguracji Wirtualizuje aplikacje i udostępnia je na żądanie użytkownikom komputerów biurowych Upraszcza obrazy maszyn wirtualnych, oddzielając od niego warstwę aplikacji Zmniejsza liczbę silosów serwerów niezbędnych do obsługi systemu Terminal Services Centralizuje kontrolę nad aplikacjami i dostępem do nich Umożliwia zcentralizowane pobieranie poprawek i aktualizacji dla wykorzystywanych programów Obsługuje stare programy typu LOB Obsługuje aplikacje niekompatybilne z systemami operacyjnymi zainstalowanymi na komputerach biurowych Umożliwia wirtualizację całych komputerów lub pojedynczych aplikacji Udostępnia architekturę pozwalającą na konsolidację aplikacji i danych w centrum przetwarzania danych, dając jednocześnie szerokie możliwości w zakresie dostępu lokalnego i zdalnego Pozwala na monitorowanie i tworzenie raportów na temat maszyn wirtualnych oraz systemów operacyjnych hostów, wliczając w to odnajdywanie, widoki stanu, diagramy, wyświetlanie ostrzeżeń, obsługę zadań oraz testowanie wydajności Wyszukuje komputery nadające się do przekonwertowania na maszyny wirtualne w oparciu o wcześniej zdefiniowane wymagania dotyczące pamięci i CPU Umożliwia skalowalną migrację i zarządzanie udostępnianiem zasobów Zarządza poprawkami i aktualizacjami systemów operacyjnych działających na maszynach fizycznych, wirtualizowanych oraz hostach W czasie rzeczywistym rejestruje zmiany zachodzące w zgromadzonych danych i synchronizuje je w regularnych odstępach czasu, zapewniając ochronę informacji zgromadzonych w systemie Windows oraz będących wynikiem pracy użytkowników Umożliwia administratorom i użytkownikom szybkie odzyskiwanie danych za pomocą łatwo dostępnych dysków Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 12
14 Wdrożenie technologii wykorzystujących wirtualizację w infrastrukturze IT stanowi poważny krok w kierunku utworzenia dynamicznego środowiska IT. Wirtualizacja wydatnie zwiększa efektywność operacji IT poprzez zmniejszenie kosztów związanych z działaniem centrów przetwarzania danych i zredukowanie czasu potrzebnego na testowanie kompatybilności tworzonych aplikacji. Omawiana technologia ułatwia również tworzenie kopii zapasowych i odzyskiwanie danych, co zwiększa możliwości organizacji w zakresie ciągłości prowadzonej działalności. Błyskawiczne dostarczanie niezbędnych zasobów, konsolidowanie serwerów i szybszy proces wdrażania aplikacji zwiększają natomiast elastyczność przedsiębiorstwa. Podsumowując, dobrze opracowana strategia wirtualizacji obejmująca wszystkie elementy organizacji, od centrum przetwarzania danych po komputery biurowe jest kluczem do zachowania konkurencyjności w coraz bardziej dynamicznym i globalnym otoczeniu. Dzięki pracownikom, współpracownikom oraz oprogramowaniu firmy Microsoft Wasze wirtualne środowisko stanie się rzeczywistością. 13 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE
15
WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii
WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny
Bardziej szczegółowoPrzetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER
Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby
Bardziej szczegółowoAUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoWZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:
WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoInformacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Bardziej szczegółowoCase Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V
Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoCertified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoZapewnij sukces swym projektom
Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoAlcatel-Lucent OmniVista 8770
Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom
Bardziej szczegółowoSzybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowoZmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
Bardziej szczegółowoLANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.
Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowoAUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database
Bardziej szczegółowoNie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.
Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoZapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Bardziej szczegółowoPlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.
PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace
Bardziej szczegółowoWirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowo5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa
5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa POTRZEBUJESZ NIEZAWODNEGO MECHANIZMU DO TWORZENIA KOPII MIGAWKOWYCH I ZARZĄDZANIA NIMI. Rozwiązania do ochrony danych
Bardziej szczegółowoVMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
Bardziej szczegółowoStabilis Smart Factory
1/9 Optymalizacja procesów biznesowych, oszczędności, zwiększenie produkcji i redukcja działań personelu Do czego służy? to już w pełni inteligentna fabryka. Zawiera wszystkie funkcjonalności dostępne
Bardziej szczegółowowięcej niż system HR
więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem
Bardziej szczegółowoZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska
ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoSHADOWPROTECT SPX. Business Continuity Starts Here
SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoLicencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
Bardziej szczegółowoProjekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoXopero Backup Appliance
Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoUsługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Bardziej szczegółowoDICENTIS Conference System
DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe
Bardziej szczegółowoWiększe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego
Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez
Bardziej szczegółowoZarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Bardziej szczegółowoReferat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoMAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42
MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,
Bardziej szczegółowoRozwiązania SCM i Portal dla handlu i przemysłu
POŁĄCZ WSZYSTKICH UCZESTNIKÓW PROCESU Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal dla handlu i przemysłu Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal Świat kręci
Bardziej szczegółowoRozwiązania SCM i Portal dla operatorów logistycznych i przewoźników
ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoProblemy niezawodnego przetwarzania w systemach zorientowanych na usługi
Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoAudyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl
Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i
Bardziej szczegółowoLicencjonowanie w środowiskach wirtualnych
Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji
Bardziej szczegółowoLicencjonowanie pytania i odpowiedzi
Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,
Bardziej szczegółowoPiotr Zacharek HP Polska
HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoMicrosoft System Center Virtual Machine Manager 2012
Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowosmartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE
smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoVIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Bardziej szczegółowoPrzetwarzanie w chmurze
Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4
Bardziej szczegółowoSposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net
Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie
Bardziej szczegółowoPR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5
Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki
Bardziej szczegółowoOBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH
OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy
Bardziej szczegółowoSymantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoMateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012
2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)
Bardziej szczegółowoStrategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym
Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym White Paper 100 Streszczenie Wybierając rozwiązanie do zarządzania fizyczną infrastrukturą sieci informatycznych, należy uwzględnić
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoOPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA
OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoJarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowo15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER
15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoDla ROS-SWEET Sp. z o.o. kluczowe przy wdrożeniu oprogramowania CRM było przede wszystkim :
Success story ROS-SWEET Sp. z o.o. Firma i specyfika branży ROS-SWEET Sp. z o.o. jest bezpośrednim importerem i dystrybutorem najlepszej jakości bakalii, a orzechy, ziarna oraz suszone owoce to główna
Bardziej szczegółowoZastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych
Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Przemysław Bartoszek www.goldensoft.pl pbartoszek@goldensoft.pl tel. 697-695-662 Cel prezentacji Prezentowane
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowo