Optymalizacja działania i zabezpieczenie infrastruktury IT w Twojej firmie. Tworzenie przejrzystej, całościowej strategii wirtualizacji.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Optymalizacja działania i zabezpieczenie infrastruktury IT w Twojej firmie. Tworzenie przejrzystej, całościowej strategii wirtualizacji."

Transkrypt

1 Optymalizacja działania i zabezpieczenie infrastruktury IT w Twojej firmie Tworzenie przejrzystej, całościowej strategii wirtualizacji.

2 Wstęp Firmy na całym świecie zwracają się ku cyfrowemu stylowi pracy, aby zachować konkurencyjność w dynamicznym i coraz bardziej globalnym środowisku biznesowym. Wymaga to nienagannej współpracy pomiędzy zespołami w różnych organizacjach i różnych strefach czasowych, gdzie sukces zależy od prędkości, mobilności i łączności. Te tendencje wywierają coraz większą presję na działy IT, aby udostępniały bogaty wybór połączonych rozwiązań w całej infrastrukturze, jednocześnie chroniąc zarówno środowisko, jak i poufne dane przed ich naruszeniem oraz zakłóceniami. Gwałtowny wzrost liczby sieci i urządzeń do komunikacji, jak również wzrost ilości informacji przechowywanych, wykorzystywanych i udostępnianych tworzą środowisko, w którym zgodność jest minimalna, bezpieczeństwo zagrożone, a złożoność staje się przytłaczająca. Organizacje zmagające się z tymi wyzwaniami, zwiększające efektywność swoich systemów IT oraz elastyczność w zmieniających się warunkach, zwróciły się w stronę wirtualizacji. Początkowo polegała ona na konsolidowaniu zasobów w centrum przetwarzania danych, obecnie jednak znajduje ona zastosowanie we wszystkich działach IT, umożliwiając zmniejszanie kosztów i zwiększenie elastyczności organizacji. Niniejsze opracowanie opisuje rolę jaką wirtualizacja powinna odgrywać w zoptymalizowanej strukturze IT. Zawiera ono również zestaw zasad i rozwiązań, pozwalających utworzyć przejrzystą strategię wirtualizacji dla zarządzanej organizacji. Dobrze zaprojektowana i zarządzana strategia wirtualizacji zwiększa wartość organizacji na trzy sposoby: Kontrola kosztów Poprawiona dostępność Większa elastyczność Optymalizacja wykorzystania serwerów. Zmniejszenie wydatków na sprzęt, urządzenia i przestrzeń roboczą. Zredukowanie czasu potrzebnego na testowanie kompatybilności oprogramowania. Zmniejszenie ogólnej złożoności systemu. Większa efektywność w odzyskiwaniu danych po awarii. Ulepszona obsługa serwerów i izolacja zagrożeń. Zapewnienie dostępu do dowolnej aplikacji na każdym komputerze biurowym. Zapewnienie dynamicznej alokacji zasobów oraz regulowania obciążenia pracą w celu efektywnego stymulowania rozwoju organizacji i spełnienia wymogów umów SLA. Zdaniem specjalistów firmy Microsoft, wirtualizacja jest kluczowym składnikiem dynamicznej infrastruktury IT środowiska, które pomaga członkom organizacji przewidywać i reagować na wyzwania i szanse pojawiające się w ich otoczeniu biznesowym. Dynamiczna infrastruktura IT jest strategicznym zasobem przedsiębiorstwa, ponieważ zwiększa ona możliwości w zakresie szybkiego reagowania na zmieniające się wymagania rynku. Technologie wchodzące w skład takiego systemu zapewniają większą efektywność zarówno całej organizacji jak i jej poszczególnym pracownikom. 1 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE

3 Model optymalizacji infrastruktury, wyróżniający cztery etapy, przez które organizacja przechodzi w miarę rozwoju swojej infrastruktury IT, wspomaga proces tworzenia dynamicznej architektury IT. Postęp osiągany jest dzięki realizacji serię projektów i procesów IT, natomiast zadaniem modelu jest wskazywanie, jakie projekty będą odpowiednie dla danej organizacji. Oto ogólna postać modelu optymalizacji infrastruktury: Podstawowy Znormalizowany Zracjonalizowany Dynamiczny Nieskoordynowana, ręcznie obsługiwana infrastruktura. Zarządzana struktura IT z ograniczonymi możliwościami w zakresie automatyzacji oraz pozyskiwania wiedzy Zarządzana i skonsolidowana struktura IT z rozbudowanymi możliwościami w zakresie automatyzacji, pozyskiwania wiedzy i jej ponownego wykorzystywania. W pełni zautomatyzowane zarządzanie, dynamiczne wykorzystywanie zasobów, umowy SLA odpowiadające wymaganiom biznesowym, zautomatyzowane pozyskiwanie i wykorzystywanie wiedzy. Centrum kosztów Efektywne centrum kosztów Wspomaganie działalności biznesowej Zasób strategiczny Pierwsze postępy pociągają za sobą znaczne zmniejszenie kosztów i zwiększony poziom usług. Kiedy infrastruktura IT jest zoptymalizowana pod względem kosztów, nacisk kładziony jest na konkurencyjność biznesową, a infrastruktura IT staje się jednym z zasobów strategicznych organizacji. Organizacja może być na różnych etapach rozwoju pod względem poszczególnych technologii IT. Przykładowo, zarządzanie dostępem oraz tożsamością może być na poziomie podstawowym, natomiast zarządzanie komputerami biurowymi, serwerami oraz innymi urządzeniami na poziomie znormalizowanym. Opracowując odpowiednie zestawienie organizacja może określić poziom, na jakim znajdują się najważniejsze aspekty jej działalności i opracować projekty, dzięki którym możliwy będzie dalszy rozwój infrastruktury. Wirtualizacja jest technologią kluczową dla rozwoju organizacji w kierunku bardziej dynamicznej struktury. Zwiększa ona elastyczność systemów IT i usprawnia wprowadzanie zmian. Niniejsze opracowanie opisuje różne aspekty wirtualizacji oraz jej rolę w dynamicznej strukturze IT. Omówione również zostały cztery podstawowe zasady, pozwalające skutecznie wykorzystać tę technologię: 1 Opracowanie spójnej, całościowej strategii wirtualizacji w infrastrukturze IT Integrowanie zarządzania wirtualnymi i fizycznymi komputerami z narzędziami opartymi na zbiorach reguł w celu zmniejszenia złożoności systemu. Położenie nacisku na zaawansowane bezpieczeństwo, ciągłość operacji oraz techniki odzyskiwania danych w celu zmaksymalizowania dostępności biznesowej. Wprowadzanie odpowiednich zmian w kulturze organizacji w celu efektywnego zarządzania zasobami w wirtualnym środowisku. Zanim przejdziemy do szczegółowego omawiania tych zasad, skoncentrujemy się na podstawowych aspektach wirtualizacji. Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 2

4 Czym jest wirtualizacja? Wirtualizacja w środowisku IT polega na izolowaniu jednego zasobu obliczeniowego od innych. Oddzielając poszczególne warstwy w stosie logicznym zwiększamy elastyczność i upraszczamy zarządzanie zmianami znika konieczność konfigurowania każdego elementu z osobna celem osiągnięcia ich płynnej współpracy. Aplikacja zainstalowania na określonym sprzęcie i systemie operacyjnym Interfejs powiązany z procesem System operacyjny przypisany do określonego sprzętu Pamięć powiązana z wybranymi lokacjami Omawianą technologię łatwo zrozumieć na przykładzie wirtualizacji maszyny. Realizowana jest ona wtedy, kiedy system operacyjny oraz aplikacja są połączone w celu utworzenia maszyny wirtualnej, która jest umieszczana na fizycznym serwerze obsługiwanym przez system operacyjny lub hiperwizor (minimalną warstwę oprogramowania zapewniającą podstawowy interfejs umożliwiający obsługę sprzętu). Należy pamiętać, że maszyna wirtualna (system operacyjny + aplikacje) działa niezależnie od systemu operacyjnego zainstalowanego na serwerze. Dzięki temu wiele maszyn tego typu może działać na pojedynczym serwerze fizycznym, zapewniając jednocześnie izolację i bezpieczeństwo charakterystyczne dla osobnych zestawów sprzętowych. Sieć przypisana do określonych lokacji Tradycyjny stos sprzęt/oprogramowanie Przesłanki leżące u podstaw wirtualizacji maszyn stają się jasne, gdy zdamy sobie sprawę, że zwykle obciążenie pracą wykorzystuje Wirtualne aplikacje Dowolna aplikacja na dowolnym komputerze, dostępna na żądanie Wirtualna prezentacja Warstwa prezentacji oddzielona od procesu Wirtualna maszyna System operacyjny można przypisać do dowolnego komputera biurowego lub serwera Wirtualna pamięć Zapisywanie danych i tworzenie kopii zapasowych z wykorzystaniem sieci Wirtualna sieć Lokalizowanie rozproszonych zasobów Izolacja składników dzięki wirtualizacji jedynie ułamek możliwości sprzętowych komputera. Łącząc wzajemnie się uzupełniające obciążenia pracą w zakresie przetwarzania danych i wykorzystania pamięci, możemy zredukować liczbę fizycznych serwerów niezbędnych do obsługi wykonywanych operacji biznesowych. Przeciętne wykorzystanie zasobów serwera wynosi około 15%, co oznacza, że 85% pozostaje niewykorzystane. Zwiększenie wspomnianego parametru do 60% oznacza czterokrotne zmniejszenie zapotrzebowania na przestrzeń, sprzęt oraz energię elektryczną wykorzystywaną do zasilania i chłodzenia zespołów serwerów. Proces ten jest zwykle określany jako konsolidacja serwerów. zasoby zużyte w 9% zasoby zużyte w 6% zasoby zużyte w 14% zasoby zużyte w 30% 3 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE

5 Wirtualizację można również zastosować w odniesieniu do pamięci, sieci, aplikacji oraz komputerów biurowych. Każde z tych rozwiązań zapewnia korzyści w zakresie organizacji IT, należy jednak wybrać najodpowiedniejsze z punktu widzenia bieżącej sytuacji i rozwijać je zgodnie z wcześniej opracowaną strategią wirtualizacji. Wirtualizację traktować należy jako pełny zestaw narzędzi, a nie sposób na zredukowanie liczby fizycznych serwerów. Takie całościowe spojrzenie pomoże zmaksymalizować korzyści płynące z tej technologii. Poniżej przedstawiamy podsumowanie różnych zastosowań wirtualizacji: Wirtualizacja serwera Wirtualizacja komputera biurowego Wirtualizacja serwera tworzy środowisko oparte na osobnym systemie operacyjnym, które jest logicznie odizolowane od serwera głównego. Pozwala to na efektywniejsze (bardziej zagęszczone) wykorzystanie zasobów (sprzętu, urządzeń, pamięci), zapewniając jednocześnie izolację i bezpieczeństwo. Wirtualizacja aplikacji Zestaw narzędzi do zarządzania Dzięki niemu możemy tworzyć, konfigurować, monitorować i utrzymywać w dobrym stanie wirtualne oraz fizyczne zasoby systemu. Wirtualizacja komputera biurowego polega na utworzeniu osobnego środowiska (z własnym systemem operacyjnym) na komputerze biurowym. Umożliwia to uruchamianie starych, niekompatybilnych programów lub aplikacji biznesowych na bardziej aktualnym systemie operacyjnym. Wirtualizacja prezentacji Wirtualizacja aplikacji polega na oddzieleniu warstwy konfiguracji aplikacji od systemu operacyjnego w ramach środowiska komputera biurowego. Zmniejsza to liczbę konfliktów między programami, nadaje zarządzaniu poprawkami oraz uaktualnieniami aplikacji kluczową rolę i przyspiesza tworzenie nowych programów oraz uaktualnień. Wirtualizacja prezentacji oddziela przetwarzanie danych od interfejsu graficznego i obsługi urządzeń wejścia/wyjścia. Dzięki temu aplikację działającą na jednym komputerze kontrolować można na innym. Jest to pomocne w wielu sytuacjach, w tym także tych, w których podstawowe znaczenie mają poufność i bezpieczeństwo informacji. Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 4

6 Jakie korzyści płyną z wirtualizacji? Infrastruktura utworzona z wykorzystaniem dobrze zarządzanej wirtualizacji zapewnia niższe koszty, wyższy poziom usług oraz większą elastyczność. Korzyści te są osiągane dzięki: Konsolidacji serwerów konsolidując wiele obciążeń pracą na jednej platformie sprzętowej możemy zachować rozwiązanie jedna aplikacja/jeden serwer, zmniejszając jednocześnie liczbę serwerów fizycznych. Dzięki temu zachowujemy tę samą funkcjonalność, korzystając z mniejszej ilości sprzętu. Powoduje to zmniejszenie kosztów, zredukowanie zużycia energii elektrycznej koniecznej do zasilania i chłodzenia serwerów oraz ograniczenie miejsca wykorzystywanego do przechowywania zespołów serwerów. Maksymalna bezawaryjność podział obciążeń pracą zapobiega sytuacjom, w których jedna aplikacja wpływa na wydajność innej lub powoduje awarię systemu. Nawet mniej stabilne, przestarzałe aplikacje można wykorzystywać w bezpiecznym, wyizolowanym środowisku. Efektywne odzyskiwanie danych strategia wirtualizacji pozwala opracować plan działania w przypadku awarii, umożliwiający kontynuowanie pracy pomimo kłopotów ze sprzętem lub oprogramowaniem. Dzięki odpowiednim narzędziom możemy zautomatyzować proces tworzenia kopii zapasowych, przeprowadzić replikację oraz przenosić serwery, komputery biurowe i aplikacje. Zredukowany czas konieczny na testowanie kompatybilności oprogramowania dzięki wirtualizacji aplikacji i udostępnianiu ich na żądanie na komputerach biurowych, konflikty między programami są niemal całkowicie wyeliminowane. Skraca to znacznie okres testowania oprogramowania przed jego instalacją i zapobiega problemom związanym z kompatybilnością. Obsługa starszych wersji programów oraz aplikacji biznesowych Usługi terminalowe i/lub wirtualizacja komputerów biurowych umożliwia obsługę aplikacji napisanych na starszych platformach operacyjnych w aktualnie wykorzystywanych systemach bez konieczności wprowadzania zmian w kodzie. Efektywna obsługa serwerów Elastyczne przenoszenie obciążeń pracą pomiędzy serwerami fizycznymi powoduje minimalne zakłócenia, dzięki czemu obsługa serwerów może być przeprowadzana bez wpływu na wykonywane na nich operacje. Ulepszone dostarczanie zasobów Przesyłanie zasobów można przyspieszyć i uniezależnić od procesu pozyskiwania sprzętu. Jeśli określony proces biznesowy wymaga wzbogacenia systemu o dodatkowe możliwości (na przykład mechanizm pozwalający na prowadzenie sklepu internetowego), odpowiednie zmiany wprowadzane są szybko i efektywnie. W zaawansowanym środowisku wirtualnym, wymagania związane z przetwarzanymi obciążeniami pracą mogą być automatycznie udostępniane, przez co zasoby przydzielane będą dynamiczne. Zmniejszona złożoność Zarządzając strukturą wirtualną za pomocą narzędzi wykorzystywanych podczas pracy z zasobami fizycznymi redukujemy złożoność systemu i zwiększamy wydajność zmian wprowadzanych w całej infrastrukturze. Virtual Server 2005 umożliwia naszym klientom znaczne zmniejszenie kosztów. Dennis Luciani, Starszy Menedżer ds. Produktu, Dział obsługi serwerów, TELUS 5 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE

7 W jaki sposób należy wykorzystywać wirtualizację? Proces wdrażania wirtualizacji należy dopasować do krzywej rozwoju. Kolejność wdrażania poszczególnych scenariuszy należy dobrze przemyśleć mimo, iż każdy z nich zapewnia organizacji określone korzyści. Wszystko zależy od sytuacji w jakiej znajduje się przedsiębiorstwo poniżej podano ogólne wskazówki, pomocne w trakcie wprowadzania wirtualizacji. Środowisko testowe i rozwojowe Wdrażanie wszelkiego rodzaju wirtualizacji najlepiej rozpocząć w środowisku testowym i rozwojowym. Menedżerowie IT mogą modelować środowisko systemów operacyjnych, aplikacji, bezpieczeństwa oraz zarządzania przed przejściem do bardziej efektywnego etapu produkcji. Dzięki temu zwiększona zostaje elastyczność, a potencjalne konflikty są szybko identyfikowane. Wirtualizacja pozwala opracowywać modele różnych środowisk i eksperymentować z różnymi scenariuszami przy relatywnie niskim wykorzystaniu sprzętu i zasobów fizycznych. Zwykle w omawianym przypadku wirtualizacja jest projektem szkoleniowym pozwala personelowi IT eksperymentować z technologią i uczyć się obsługi wirtualnych maszyn i aplikacji. Infrastruktura serwerów Najczęstszym zastosowaniem omawianej technologii jest konsolidowanie obciążeń pracą z dużej liczby osobnych serwerów fizycznych, których zasoby są w niskim stopniu wykorzystywane, a następnie izolowanie i gromadzenie ich z wykorzystaniem mniejszej liczby tego typu urządzeń. W ten sposób osiągamy natychmiastowy spadek kosztów. Konsolidacja serwerów jest ciągłym procesem, a nie stanem. We wczesnej fazie, organizacje IT mogą i powinny się skoncentrować na krytycznych obciążeniach produkcyjnych nie związanych z biznesem. W ten sposób w łatwy sposób osiągnąć można pierwsze korzyści, opanowując jednocześnie efektywne zarządzanie wirtualnymi i fizycznymi serwerami wchodzącymi w skład infrastruktury. W miarę rozwoju procesów i zdobywania nowej wiedzy przez pracowników, konsolidację można zacząć przeprowadzać w sposób bardziej aktywny, z uwzględnieniem aplikacji istotnych z biznesowego punktu widzenia. Na tym etapie korzyści w zakresie odzyskiwania danych i zapewnienia ciągłej działalności firmy stają się ważniejsze od redukowania kosztów. Wreszcie, kiedy organizacja opanuje zarządzanie krytycznymi i taktycznymi obciążeniami pracą w ramach zracjonalizowanej infrastruktury serwerów, może wykorzystać wirtualizację w celu dynamicznego przyporządkowywania zasobów. Zwiększa to elastyczność, podnosząc tym samym strategiczną wartość wdrażanej technologii dla przedsiębiorstwa. Z odpowiednimi narzędziami i procesami biznesowymi opartymi o zbiory reguł uzyskujemy niezwykle elastyczną infrastrukturę IT, która wspomaga działalność biznesową, zmniejszając jednocześnie koszty jej prowadzenia. Infrastruktura biurowa aplikacje Zarządzanie wieloma obrazami systemów zwiększa koszty oraz zużycie zasobów w działach IT, podobnie jak pobieranie aktualizacji i poprawek do posiadanych aplikacji. Oddzielając warstwę aplikacji od systemu operacyjnego zainstalowanego na komputerze zmniejszamy złożoność i ułatwiamy zarządzanie infrastrukturą. Zwykle przed wypuszczeniem aktualizacji aplikacji lub systemu operacyjnego konieczne jest przeprowadzenie kompleksowych testów dotyczących wzajemnego współdziałania aplikacji. W środowisku, w którym aplikacje są wirtualizowane i udostępniane na żądanie konflikty między programami są niemal zupełnie wyeliminowane, ponieważ poszczególne Virtual Server pozwala znacznie zwiększyć liczbę środowisk możliwych do przetestowania bez konieczności zakupywania dodatkowego sprzętu, ponieważ umożliwia tworzenie wielu maszyn wirtualnych na jednym serwerze fizycznym. Joseph Paradi, Starszy projektant, Accenture Technology Infrastructure Services operacje wykonywane są bez wpływu na system operacyjny lub inne aplikacje. Dodatkowo usprawniony zostaje proces zarządzania i pobierania poprawek związanych z bezpieczeństwem aplikacji. Wynika to z faktu, iż wszelkie związane ze wspomnianymi procesami czynności wykonywane są jedynie na komputerze bazowym, a nie na setkach lub tysiącach oddzielnych maszyn. Zmniejsza to nakład pracy związany z obsługą komputerów i umożliwia szybkie i skuteczne likwidowanie luk w bezpieczeństwie. Problemy związane z kompatybilnością aplikacji i systemu operacyjnego rozwiązać można stosując wirtualizację komputera oraz prezentacji aplikację uruchamiamy w przypisanym jej systemie operacyjnym, obsługiwanym przez wybrany komputer. Infrastruktura biurowa prezentacja W pewnych sytuacjach niezwykle istotne jest umieszczenie wszystkich danych w jednym miejscu, zamiast rozpraszania ich na wielu komputerach. Może to być związane z wymogami bezpieczeństwa, odgórnymi regulacjami lub wymaganiami użytkowników. Dzięki wirtualizacji prezentacji wszystkie informacje zgromadzić można w jednej lokacji, w której odbywa się również ich przetwarzanie. Komputer wykorzystywany przez użytkownika obsługuje będzie jedynie stosowny interfejs. Pamięć i zasoby sieciowe Wirtualizacja pamięci i sieci daje kolejną możliwość konsolidowania zasobów celem uzyskania większej elastyczności i skalowalności. Zarządzanie pamięcią i zasobami sieciowymi w wirtualnym środowisku usprawnia proces alokacji i udostępniania zasobów, jak również obsługę całej infrastruktury, zmniejszając jednocześnie złożoność systemu, wykorzystywanego przez menedżerów IT. SoftGrid pozwolił nam natychmiast osiągnąć ogromne korzyści, w tym możliwość łatwego i szybkiego tworzenia aplikacji, mobilnego dostępu oraz zmieniania środowisk programowych. To było dla nas idealne rozwiązanie. Mike Criss, Menedżer ds. Inżynierii Infrastruktury, Szwedzkie Centrum Medyczne Infrastruktura ogólna ciągłość działalności biznesowej Konwertowanie systemów operacyjnych i wystąpień aplikacji na pliki z danymi usprawnia proces tworzenia zapasowych kopii, replikacji oraz przenoszenia danych. Dzięki temu możliwości w zakresie zachowania ciągłości działalności biznesowej zostają znacznie zwiększone. Przyspieszony również zostaje proces odzyskiwania danych w przypadku przerwy w dostawie energii elektrycznej lub katastrofy naturalnej. Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 6

8 Problemy związane z wirtualizacją Infrastruktura korzystająca z wirtualizacji zapewnia wiele korzyści, jednak bez odpowiedniego zarządzania, norm oraz właściwie zdefiniowanych procesów technologia ta może również przysporzyć określonych trudności. Projektując wirtualną infrastrukturę warto pamiętać o następujących zagadnieniach: Problem Rozwiązanie Konsolidacja serwerów zapewnia wiele korzyści biznesowych, jeśli jednak tak utworzone środowisko nie jest odpowiednio zarządzane, wzrośnie złożoność infrastruktury IT. W rezultacie oszczędności wynikające z mniejszych wydatków na sprzęt zostaną zrównoważone przez wzrost kosztów zarządzania systemem. Organizacja wdrażająca wirtualizację powinna zastosować zestaw narzędzi do obsługi serwerów wirtualnych i fizycznych. Dzięki temu zmniejszona zostanie złożoność infrastruktury, a uzyskana elastyczność pozwoli na przenoszenie obciążeń pracą pomiędzy serwerami. Korzystanie z odrębnych narzędzi do obsługi wirtualnych zasobów może doprowadzić do powielania procesów zarządzania zasobami lub konfliktów między nimi. W rezultacie wzrasta złożoność infrastruktury IT. Warto się upewnić, czy wykorzystywane narzędzia oferują możliwość zarządzania zarówno fizycznymi jak i wirtualnymi zasobami oraz czy zachowują swoją funkcjonalność w środowisku mieszanym. Procesy i narzędzia wykorzystywane do zabezpieczania danych powinny być odpowiednie do utworzonej infrastruktury. Czy maszyny wirtualne są umieszczone w odpowiednim miejscu (w strefie zdemilitaryzowanej, za zaporą ogniową)? Czy szczególnie ważne lub wrażliwe obciążenia pracą są dobrze odizolowane? Należy ocenić wymogi bezpieczeństwa związane z najważniejszymi obciążeniami pracą i odizolować szczególnie wrażliwe od tych spośród nich, które mogą być niestabilne. Dodatkowo, umieszczenie obciążeń pracą wykorzystywanych przez klientów i partnerów biznesowych w strefie zdemilitaryzowanej znacznie zwiększy bezpieczeństwo przetwarzanych danych. Utworzenie maszyny wirtualnej jest wyjątkowo proste, przez co ich liczba w krótkim czasie może znacznie przekroczyć liczbę serwerów fizycznych. Może to stanowić poważne obciążenie dla narzędzi służących do zarządzania maszynami wirtualnymi. Kiedy tworzenie nowego serwera wymaga zaledwie kilku kliknięć, środowisko może bardzo łatwo wymknąć się spod kontroli. Konieczne jest opracowanie odpowiednich zasad dotyczących tworzenia nowych maszyn wirtualnych. Zasady te należy następnie wbudować w efektywny zestaw narzędzi do zarządzania infrastrukturą. Wirtualizacja bez odpowiedniego zarządzania jest bardziej niebezpieczna niż jej zupełny brak. Thomas Bittman, Gartner Research 7 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE

9 Jak osiągnąć maksymalne korzyści z wprowadzonej strategii wirtualizacji? Najlepsze rozwiązanie Implementacja 1. Należy opracować spójną, całościową strategię wirtualizacji całej infrastruktury IT. Strategię wirtualizacji projektujemy całościowo, celem zminimalizowania złożoności systemu i osiągnięcia maksymalnych korzyści Opracowujemy ogólną strukturę zasad dotyczących konsolidacji, ułatwiając ciągłą optymalizację Konfigurujemy serwery pod kątem spełniania wybranej funkcji, ułatwiając zarządzanie i zapewniając optymalną izolację, redukcję konfliktów i wykorzystanie zasobów 2. Zarządzanie wirtualnymi oraz fizycznymi komputerami powinno zostać zintegrowane za pomocą narzędzi wykorzystujących reguły. Dzięki temu zredukowana zostanie złożoność systemu. Redukujemy złożoność systemu zarządzając infrastrukturą serwerów wirtualnych za pośrednictwem pojedynczej konsoli Oceniamy dostępną w organizacji wiedzę na temat administrowania serwerami, upewniając się, czy nie ma w niej żadnych luk związanych z narzędziami wykorzystywanymi do zarządzania wirtualnymi zasobami Automatyzujemy zarządzanie zmianami za pomocą zaawansowanych narzędzi opartych na zbiorach reguł 3. Należy położyć szczególny nacisk na bezpieczeństwo, zapewnienie ciągłego działania systemu i duże możliwości w zakresie odzyskiwania danych. W ten sposób dostępność biznesowa zostanie zmaksymalizowana. Tworzymy i regularnie aktualizujemy kopie zapasowe danych oparte na migawkach. Zwiększa to możliwości w zakresie odzyskiwania danych i zapewnia narzędzia możliwe do wykorzystania w analizie sądowej Najistotniejsze obciążenia pracą dzielimy pomiędzy wiele serwerów w celu rozproszenia ryzyka i uniknięcia przerw w działalności w przypadku awarii sprzętowych Oddzielamy obciążenia pracą o wysokim ryzyku od tych cechujących się dużą wrażliwością oraz powiązanych z nimi systemów operacyjnych 4. Konieczne jest wprowadzenie odpowiednich zmian w zakresie kultury organizacji, celem efektywnego zarządzania zasobami w wirtualnym środowisku. Narzucamy dyscyplinę w zakresie planowania wykorzystywania zasobów i tworzenia wirtualnych maszyn. Dzięki temu uniknąć można niekontrolowanego wzrostu liczby wirtualnych serwerów Dążymy do ujednolicenia procesów i narzędzi wykorzystywanych w zarządzaniu infrastrukturą Warto zdać sobie sprawę, że w wirtualnym środowisku wszystkie zasoby przyjmują postać plików z danymi. Należy zatem optymalnie wykorzystać doświadczenia i umiejętności pracowników w zakresie zarządzania danymi Opracowujemy i wdrażamy ogólne zasady dotyczące wykorzystywania zasobów w różnych organizacjach Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 8

10 Od czego zacząć? Wróćmy teraz do modelu optymalizacji infrastruktury opracowanego przez firmę Microsoft. Wybór obszaru, na którym musimy się na początku skoncentrować zależy od stopnia rozwoju infrastruktury IT w naszej organizacji oraz wiedzy posiadanej przez pracowników działów IT na temat technik i narzędzi związanych z wirtualizacją. Podstawowy Znormalizowany Zracjonalizowany Dynamiczny Nieskoordynowana, ręcznie obsługiwana infrastruktura. Zarządzana struktura IT z ograniczonymi możliwościami w zakresie automatyzacji oraz pozyskiwania wiedzy Zarządzana i skonsolidowana struktura IT z rozbudowanymi możliwościami w zakresie automatyzacji, pozyskiwania wiedzy i jej ponownego wykorzystywania. W pełni zautomatyzowane zarządzanie, dynami-czne wykorzystywanie zasobów, umowy SLA odpowiadające wymaganiom biznesowym, zautomatyzowane pozyskiwanie i wykorzystywanie wiedzy. Centrum kosztów Efektywne centrum kosztów Wspomaganie działalności biznesowej Zasób strategiczny Redukcja kosztów Podniesiony poziom usług Elastyczność Testowanie i projektowanie Konsolidacja serwerów Kompatybilność aplikacji Zintegrowane zarządzanie Kopie zapasowe i odzyskiwanie danych Dynamiczne dostarczanie zasobów Samo-zarządzające się systemy W większości przypadków zalecana jest następująca, składająca się z sześciu kroków procedura, pozwalająca opracować przejrzystą strategię wirtualizacji dla zarządzanej organizacji: Rozwój od infrastruktury Podstawowej do Znormalizowanej Podstawowa korzyść: zwiększenie efektywności w działaniu i zmniejszenie kosztów Rozpoczynamy od środowisk związanych z testowaniem i rozwojem aplikacji. Pracując nad aplikacją programiści mogą utworzyć jej wirtualny odpowiednik, celem sprawdzenia jej współdziałania z innymi programami i systemami operacyjnymi przed przejściem do etapu produkcji. Pozwala to również na zaznajomienie się z metodami zarządzania maszynami wirtualnymi oraz wykorzystywanymi w tym celu narzędziami. Identyfikujemy opcje związane z konsolidowaniem serwerów. Analizujemy infrastrukturę serwerów oraz obciążenia pracą powiązane z aplikacjami, wyszukując zasoby fizyczne cechujące się niskim stopniem wykorzystania. Szacujemy potrzeby związane z bezpieczeństwem aplikacji jak również maksymalne i minimalne poziomy wykorzystania zasobów, celem zidentyfikowania komplementarnych obciążeń pracą. Następnie opracowujemy stosowną strategię konsolidacji. Narzędzia planistyczne takie jak Microsoft Virtual Machine Manager (stanowiący część pakietu System Center) ułatwiają zarządzanie maszynami wirtualnymi i serwerami fizycznymi, zmniejszając jednocześnie złożoność systemu. Za pomocą wirtualizacji aplikacji redukujemy liczbę problemów związanych z kompatybilnością programów. Jeśli testowanie kompatybilności aplikacji pochłania zbyt wiele zasobów, warto rozważyć zastosowanie wirtualizacji aplikacji. Dzięki temu programy będą dostępne na dla użytkowników na żądanie, a zarządzanie nimi zostanie zcentralizowane. Microsoft SoftGrid pozwala na przeprowadzenie osobnej wirtualizacji dla każdego użytkownika i aplikacji, bez zmieniania powiązanego z nią kodu. Zmienia to środowisko pracy, eliminując niemal wszystkie potencjalne konflikty między programami. 9 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE

11 Rozwój od infrastruktury Znormalizowanej do Zracjonalizowanej Podstawowa korzyść: zwiększenie poziomu usług i ciągłości prowadzonej działalności Integrujemy narzędzia wykorzystywane do zarządzania infrastrukturą. Wirtualna infrastruktura pozbawiona odpowiednich narzędzi do zarządzania może być bardziej kosztowna i mniej efektywna niż jej zupełny brak. Wdrażamy kompletny zestaw narzędzi pozwalających na zarządzanie zasobami fizycznymi i wirtualnymi w znanym środowisku, utrzymując złożoność na minimalnym poziomie i usprawniając wykonywanie operacji. Znane środowisko pozwala ograniczyć liczbę niezbędnych szkoleń, wprowadzić jednolite reguły zarządzania dla całej infrastruktury i usprawnić obsługę systemu. Microsoft System Center zawiera kompletny zestaw narzędzi pozwalający na zarządzanie zarówno fizycznymi jak i wirtualnymi składnikami systemu. Implementujemy projekty związane z tworzeniem kopii zapasowych i odzyskiwaniem danych. Wirtualna infrastruktura wspomaga ciągłość prowadzonej działalności za pomocą zautomatyzowanego tworzenia kopii zapasowych oraz replikacji, zapewniając bezawaryjne środowisko dla najważniejszych aplikacji i operacji LOB. W przypadku zdarzenia katastroficznego plan awaryjny pozwala zachować ciągłość wykonywanych operacji dzięki szybszemu przesyłaniu obciążeń pracą do dostępnych serwerów. Microsoft System Center Data Protection Manager w czasie rzeczywistym rejestruje zmiany wprowadzane do danych i synchronizuje je w regularnych odstępach czasu, zapewniając ochronę informacji zgromadzonych w systemie oraz będących wynikiem pracy użytkowników. Rozwój od infrastruktury Zracjonalizowanej do Dynamicznej Podstawowa korzyść: zwiększona elastyczność organizacji Wprowadzamy dynamiczne udostępnianie zasobów i samo-zarządzające się systemy. W pełni rozwinięta infrastruktura oparta na technologiach wirtualizacji umożliwia wysoki stopień automatyzacji i skalowalność pozwalające na sprostanie wymogom dynamicznego środowiska biznesowego. Udostępnianie zasobów odbywa się niemal w czasie rzeczywistym. Za pomocą udostępnianego przez firmę Microsoft zaawansowanego zestawu narzędzi do tworzenia, zarządzania i zabezpieczania wirtualnej infrastruktury, Wasz personel IT nie będzie musiał wykonywać żmudnych, mało istotnych czynności, koncentrując się na rozwijaniu potencjału przedsiębiorstwa i zwiększaniu jego konkurencyjności. Przeprowadzamy ponowną analizę strategii dotyczącej infrastruktury biurowej w kontekście możliwości związanych z wirtualizacją. Określamy odpowiednią konfigurację dla komputerów biurowych, biorąc pod uwagę klasę klienta oraz wymogi dotyczące zgodności i bezpieczeństwa. W wielu przypadkach odpowiednie będzie środowisko mieszane, zawierające zarówno zubożone (z wykorzystaniem Terminal Services) jak i pełne klienty (w pełni niezależny komputer PC). Odpowiednie zaprojektowanie całego środowiska i wybranie odpowiednich narzędzi do jego obsługi ułatwi efektywne zarządzanie różnorodnymi rozwiązaniami i aplikacjami, zapewniając organizacji większą elastyczność. Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 10

12 W jaki sposób produkty firmy Microsoft pomagają w wirtualizowaniu infrastruktury IT? Microsoft daje swoim klientom do dyspozycji łatwy w obsłudze, całościowy zestaw narzędzi umożliwiający tworzenie, obsługę i zabezpieczanie zarówno fizycznej jak i wirtualnej infrastruktury. Za pomocą dobrze znanych interfejsów i popularnych konsol, środowisko oparte na technologiach firmy Microsoft pozwoli Wam zmniejszyć koszta działalności i złożoność wykorzystywanego systemu przy jednoczesnym zwiększeniu poziomu usług i elastyczności. Będziecie mogli w pełni wykorzystać potencjał drzemiący w wirtualizacji, poprawiając zarazem skuteczność i efektywność wykonywanych operacji. Wykorzystanie odpowiednich narzędzi do zarządzania zarówno fizyczną jaki i wirtualną infrastrukturą ma kluczowe znaczenie. Microsoft System Center zapewnia łatwy w obsłudze, zintegrowany zestaw narzędzi umożliwiający zarządzanie serwerami fizycznymi i wirtualnymi, pamięcią, zasobami sieciowymi, środowiskami graficznymi i aplikacjami wszystko za pośrednictwem ujednoliconego, dobrze znanego interfejsu. 11 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE

13 Kluczowe technologie związane z wirtualizacją oferowane przez firmę Microsoft Microsoft oferuje pełen zestaw technologii umożliwiających utworzenie pełnej, zintegrowanej wirtualnej infrastruktury. Dzięki wykorzystaniu popularnych interfejsów oraz konsol wirtualne środowisko oparte na produktach Microsoft upraszcza zarządzanie infrastrukturą i znacznie zwiększa możliwości organizacji. Udostępnia wirtualny system operacyjny, który wspomaga skonsolidowaną infrastrukturę, aplikacje oraz obciążenia pracą na serwerach biurowych poprzez umożliwiając szybkie wdrażanie i dostarczanie zasobów Pozwala na uruchomienie większości popularnych systemów operacyjnych x86 w środowisku maszyny wirtualnej Maszyny wirtualne wykorzystują kwalifikowane sterowniki urządzeń dostępne w systemie operacyjnym Windows zainstalowanym na komputerze hosta. Zapewnia to efektywną obsługę i kompatybilność urządzeń Zarządza konfiguracją hosta, tworzeniem i inteligentnym rozmieszczaniem wirtualnych maszyn, bibliotekami, monitoringiem, odzyskiwaniem danych, udostępnianiem zasobów oraz automatyzacją Płynnie zarządza środowiskiem wirtualnego serwera za pomocą gotowych, dobrze znanych narzędzi do obsługi serwerów fizycznych Zapewnia pełną, opartą na skryptach, kontrolę przenośnych, połączonych maszyn wirtualnych i umożliwia łatwą automatyzację wdrażania, wprowadzania zmian i modyfikowania konfiguracji Wirtualizuje aplikacje i udostępnia je na żądanie użytkownikom komputerów biurowych Upraszcza obrazy maszyn wirtualnych, oddzielając od niego warstwę aplikacji Zmniejsza liczbę silosów serwerów niezbędnych do obsługi systemu Terminal Services Centralizuje kontrolę nad aplikacjami i dostępem do nich Umożliwia zcentralizowane pobieranie poprawek i aktualizacji dla wykorzystywanych programów Obsługuje stare programy typu LOB Obsługuje aplikacje niekompatybilne z systemami operacyjnymi zainstalowanymi na komputerach biurowych Umożliwia wirtualizację całych komputerów lub pojedynczych aplikacji Udostępnia architekturę pozwalającą na konsolidację aplikacji i danych w centrum przetwarzania danych, dając jednocześnie szerokie możliwości w zakresie dostępu lokalnego i zdalnego Pozwala na monitorowanie i tworzenie raportów na temat maszyn wirtualnych oraz systemów operacyjnych hostów, wliczając w to odnajdywanie, widoki stanu, diagramy, wyświetlanie ostrzeżeń, obsługę zadań oraz testowanie wydajności Wyszukuje komputery nadające się do przekonwertowania na maszyny wirtualne w oparciu o wcześniej zdefiniowane wymagania dotyczące pamięci i CPU Umożliwia skalowalną migrację i zarządzanie udostępnianiem zasobów Zarządza poprawkami i aktualizacjami systemów operacyjnych działających na maszynach fizycznych, wirtualizowanych oraz hostach W czasie rzeczywistym rejestruje zmiany zachodzące w zgromadzonych danych i synchronizuje je w regularnych odstępach czasu, zapewniając ochronę informacji zgromadzonych w systemie Windows oraz będących wynikiem pracy użytkowników Umożliwia administratorom i użytkownikom szybkie odzyskiwanie danych za pomocą łatwo dostępnych dysków Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE 12

14 Wdrożenie technologii wykorzystujących wirtualizację w infrastrukturze IT stanowi poważny krok w kierunku utworzenia dynamicznego środowiska IT. Wirtualizacja wydatnie zwiększa efektywność operacji IT poprzez zmniejszenie kosztów związanych z działaniem centrów przetwarzania danych i zredukowanie czasu potrzebnego na testowanie kompatybilności tworzonych aplikacji. Omawiana technologia ułatwia również tworzenie kopii zapasowych i odzyskiwanie danych, co zwiększa możliwości organizacji w zakresie ciągłości prowadzonej działalności. Błyskawiczne dostarczanie niezbędnych zasobów, konsolidowanie serwerów i szybszy proces wdrażania aplikacji zwiększają natomiast elastyczność przedsiębiorstwa. Podsumowując, dobrze opracowana strategia wirtualizacji obejmująca wszystkie elementy organizacji, od centrum przetwarzania danych po komputery biurowe jest kluczem do zachowania konkurencyjności w coraz bardziej dynamicznym i globalnym otoczeniu. Dzięki pracownikom, współpracownikom oraz oprogramowaniu firmy Microsoft Wasze wirtualne środowisko stanie się rzeczywistością. 13 Optymalizacja DZIAŁANIA I ZABEZPIECZENIE INFRASTUKTURY IT W TWOJEJ FIRMIE

15

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Zapewnij sukces swym projektom

Zapewnij sukces swym projektom Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r. Nie o narzędziach a o rezultatach czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT Władysławowo, 6 października 2011 r. Dlaczego taki temat? Ci którzy wykorzystują technologie informacyjne

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o. 1 Plan działania Slajdy opowiadające Slajdy handlowe Pokaz obsługi 2 PlateSpin Protect Rozwiązanie do ochrony obciążeń, umożliwiajace

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa

5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa 5 Powodów Dla Których System Tworzenia Kopii Migawkowych Pamięci Masowej Nie Działa POTRZEBUJESZ NIEZAWODNEGO MECHANIZMU DO TWORZENIA KOPII MIGAWKOWYCH I ZARZĄDZANIA NIMI. Rozwiązania do ochrony danych

Bardziej szczegółowo

VMware vsphere: Automation Fast Track

VMware vsphere: Automation Fast Track Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych

Bardziej szczegółowo

Stabilis Smart Factory

Stabilis Smart Factory 1/9 Optymalizacja procesów biznesowych, oszczędności, zwiększenie produkcji i redukcja działań personelu Do czego służy? to już w pełni inteligentna fabryka. Zawiera wszystkie funkcjonalności dostępne

Bardziej szczegółowo

więcej niż system HR

więcej niż system HR więcej niż system HR Wspieramy ludzi i biznes Od 2010 roku wspieramy lokalne i globalne organizacje, wdrażając w działach HR rozwiązania IT pozwalające na sprawne zarządzanie kapitałem ludzkim. Efektem

Bardziej szczegółowo

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska

ZARZĄDZANIE DOKUMENTACJĄ. Tomasz Jarmuszczak PCC Polska ZARZĄDZANIE DOKUMENTACJĄ Tomasz Jarmuszczak PCC Polska Problemy z zarządzaniem dokumentacją Jak znaleźć potrzebny dokument? Gdzie znaleźć wcześniejszą wersję? Która wersja jest właściwa? Czy projekt został

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

SHADOWPROTECT SPX. Business Continuity Starts Here

SHADOWPROTECT SPX. Business Continuity Starts Here SHADOWPROTECT SPX Business Continuity Starts Here The StorageCraft Recovery Solution Kiedy system pada, trzeba działać błyskawicznie. StorageCraft Recovery Solution daje Ci możliwość backupu Twoich systemów,

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Licencjonowanie funkcji zarządzania System Center 2012 Server

Licencjonowanie funkcji zarządzania System Center 2012 Server Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

DICENTIS Conference System

DICENTIS Conference System DICENTIS Conference System White Paper: DICENTIS pl White Paper DICENTIS Conference System Spis treści pl 3 Spis treści 1 Podsumowanie 4 2 Wyzwanie: 5 3 Podjęcie wyzwania: DICENTIS 6 4 Parametry użytkowe

Bardziej szczegółowo

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego

Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Większe możliwości dzięki LabVIEW 2009: programowanie równoległe, technologie bezprzewodowe i funkcje matematyczne w systemach czasu rzeczywistego Dziś bardziej niż kiedykolwiek narzędzia używane przez

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42 MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,

Bardziej szczegółowo

Rozwiązania SCM i Portal dla handlu i przemysłu

Rozwiązania SCM i Portal dla handlu i przemysłu POŁĄCZ WSZYSTKICH UCZESTNIKÓW PROCESU Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal dla handlu i przemysłu Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal Świat kręci

Bardziej szczegółowo

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników

Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników ZADOWOLENI KLIENCI Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal dla operatorów logistycznych i przewoźników Jedna platforma IT wiele możliwości Rozwiązania SCM i Portal Rozwiązanie IT dla

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Licencjonowanie w środowiskach wirtualnych

Licencjonowanie w środowiskach wirtualnych Licencjonowanie w środowiskach wirtualnych Podstawy zasady Licencje wymagane są dla maksymalnej liczby instancji uruchomionych na serwerze w dowolnym czasie Tworzenie i przechowywanie dowolnej liczby instancji

Bardziej szczegółowo

Licencjonowanie pytania i odpowiedzi

Licencjonowanie pytania i odpowiedzi Pytanie: Czym jest CPS? Odpowiedź: CPS to akronim od Cloud Platform Suite, pakietu obejmującego produkty Windows Server 2012 R2, System Center 2012 R2, Windows Azure Pack oraz SQL Server 2012 Standard,

Bardziej szczegółowo

Piotr Zacharek HP Polska

Piotr Zacharek HP Polska HP Integrity VSE Rozwój bez ograniczeń HP Restricted Piotr Zacharek HP Polska Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained herein is

Bardziej szczegółowo

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere 5.5: Install, Configure, Manage Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Microsoft System Center Virtual Machine Manager 2012

Microsoft System Center Virtual Machine Manager 2012 Edvaldo Alessandro Cardoso Microsoft System Center Virtual Machine Manager 2012 Poradnik praktyczny Ponad 60 przepisów do administracji i zarządzania programem Microsoft System Center Virtual Machine Manager

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: ADMINISTROWANIE INTERNETOWYMI SERWERAMI BAZ DANYCH Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Programowanie aplikacji internetowych Rodzaj zajęć: wykład,

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE

smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE smartdental PRZYJAZNE, NOWOCZESNE I KOMPLEKSOWE OPROGRAMOWANIE STOMATOLOGICZNE 2 Efektywna praca Prowadzenie elektronicznej dokumentacji medycznej oszczędza czas, zwiększa jakość świadczonych usług oraz

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net

Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource. Piotr Klimek. piko@piko.homelinux.net Sposoby klastrowania aplikacji webowych w oparciu o rozwiązania OpenSource Piotr Klimek piko@piko.homelinux.net Agenda Wstęp Po co to wszystko? Warstwa WWW Warstwa SQL Warstwa zasobów dyskowych Podsumowanie

Bardziej szczegółowo

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5

PR172012 15 kwietnia 2012 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 Automatyka budynkowa, Technologia sterowania Oprogramowanie Strona 1 z 5 System TwinCAT BACnet/IP pomaga spełniać wszelkie wymagania automatyki budynkowej, pozostając w zgodzie ze standardem BACnet Sterowniki

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym

Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym Strategia zarządzania fizyczną infrastrukturą sieciową o znaczeniu krytycznym White Paper 100 Streszczenie Wybierając rozwiązanie do zarządzania fizyczną infrastrukturą sieci informatycznych, należy uwzględnić

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów

Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Dla ROS-SWEET Sp. z o.o. kluczowe przy wdrożeniu oprogramowania CRM było przede wszystkim :

Dla ROS-SWEET Sp. z o.o. kluczowe przy wdrożeniu oprogramowania CRM było przede wszystkim : Success story ROS-SWEET Sp. z o.o. Firma i specyfika branży ROS-SWEET Sp. z o.o. jest bezpośrednim importerem i dystrybutorem najlepszej jakości bakalii, a orzechy, ziarna oraz suszone owoce to główna

Bardziej szczegółowo

Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych

Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych Przemysław Bartoszek www.goldensoft.pl pbartoszek@goldensoft.pl tel. 697-695-662 Cel prezentacji Prezentowane

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo