Katalog usług wdrożeniowych VEGANET. Oferta handlowa

Wielkość: px
Rozpocząć pokaz od strony:

Download "Katalog usług wdrożeniowych VEGANET. Oferta handlowa"

Transkrypt

1 Katalog usług wdrożeniowych VEGANET Oferta handlowa - 1 -

2 Historia Wersji Data Wersja Autor Opis Tomasz Baczyński Korekta całości dokumentu. Zmiana formy na opis dla klientów Tomasz Baczyński Opis usług serwisowych korekta Tomasz Baczyński Opis usług serwisowych Marek Pipkowski Poprawki systemy dyskowe i backup Marcin Biczan Dodany OpenSource Ireneusz Lebiodzik Draft - 2 -

3 SPIS TREŚCI SPIS TREŚCI WSTĘP USŁUGI WDROŻENIOWE PLANOWANIE I WDROŻENIE SYSTEMÓW SERWEROWYCH PLANOWANIE I WDROŻENIE SYSTEMÓW DYSKOWYCH I TAŚMOWYCH PLANOWANIE CENTRÓW PRZETWARZANIA DANYCH BACKUP DANYCH WIRTUALIZACJA SYSTEMÓW WIRTUALIZACJA STACJI ROBOCZYCH WIRTUALIZACJA ZASOBÓW DYSKOWYCH MONITOROWANIE I ZARZĄDZANIE SYSTEMÓW IT OPROGRAMOWANIE OPENSOURCE USŁUGI SERWISOWE USŁUGI AUDYTU Audyt systemów bezpieczeństwa Audyt systemów pamięci masowych Audyt systemów backupu i archiwizacji Audyt systemów wirtualnych USŁUGI PROJEKTOWE I KONSULTACYJNE SZKOLENIA PROGRAMY OPIEKI SERWISOWEJ Opieka nad infrastrukturą IT monitoring systemów Opieka on-line help desk Opieka nad oprogramowaniem Opieka nad urządzeniami Opieka nad urządzeniami mobilnymi Opieka serwisowa program godzinowy Gwarantowane czasy realizacji zleceń serwisowych JEDNORAZOWE USŁUGI SERWISOWE

4 1. Wstęp. Niniejszy dokument ma na celu opis typowych usług świadczonych przez Dział Techniczny firmy VEGANET. Należy podkreślić, że nie jest możliwe zebranie w jednym opracowaniu opisu wszystkich posiadanych kompetencji i wykonywanych działań. Dlatego należy traktować to opracowanie jako podstawowe zestawienie usług, które mogą być rozszerzane i dopasowywane w zależności od rzeczywistych potrzeb Klienta. 2. Usługi wdrożeniowe Usługi wdrożeniowe wiążą się z rozbudową lub tworzeniem nowego środowiska informatycznego. Poniżej przedstawiono ramową informację o wykonywanych klasach zleceń i kompetencjach posiadanych przez firmę VEGANET. 2.1 Planowanie i wdrożenie systemów serwerowych. VEGANET posiada bogate doświadczenia i tradycję dostawcy rozwiązań serwerowych nie tylko dla małych i średnich przedsiębiorstw, ale również dużych rozwiązań korporacyjnych. Dostarczamy rozwiązania uznanych producentów takich jak IBM, DELL czy HP. Posiadamy kompetencje w zakresie urządzeń opartych na architekturze x86orazrisc pracujących w standardach Tower, Rack, Blade i PureFlex. Dostawa i instalacja urządzeń stanowi zwykle podstawę wdrożenia. Kolejnym elementem jest instalacja systemów operacyjnych i aplikacji systemowych. Nasi inżynierowie posiadają bogate doświadczenia w zakresie konfiguracji i utrzymania systemów nie tylko firmy Microsoft, ale również Linux i AIX. Podstawowa usługa instalacji systemu operacyjnego może być rozszerzona o implementację wybranych usług sieciowych takich jak DHCP, DNS, CIFS, NFS, FTP. Posiadamy również doświadczenie w konfigurowaniu usług Active Directory, LDAP czy też systemów pocztowych np. MS Exchange czy IBM Lotus Notes. Zależnie od potrzeb Klienta implementujemy rozwiązania klastrowe oparte na systemie Windows, Linux czy AIX PowerHA. Wdrożenia te również mogą zostać wykonane również w środowisku zwitrualizowanym np. w oparciu o narzędzia VMware ESXi lub AIX PowerVM, albo HyperV. 2.2 Planowanie i wdrożenie systemów dyskowych i taśmowych. Każda infrastruktura IT wymaga przygotowania zasobów dyskowych. Dla małych systemów są to lokalne zasoby serwera, dla większych - macierze dyskowe. Każde rozwiązanie, które jest implementowane, wymaga odpowiedniego doboru i konfiguracji takich zasobów aby zapewnić nie tylko wydajność i pojemność, ale także bezpieczeństwo i - 4 -

5 dostępność przechowywanych danych. Posiadamy liczne doświadczenia w doborze, dostarczaniu i konfigurowaniu rozwiązań dyskowych począwszy od rozwiązań dla małych firm, aż do dużych instalacji opartych o macierze klasy enterprise IBM DS8000 czy IBM XIV. Nasze kompetencje obejmują, między innymi usługi: doboru urządzeń, opracowania architektury systemu przechowywania danych, uruchomienia i inicjalizacji macierzy, definiowania grup RAID, konfiguracji replikacji synchronicznej i asynchronicznej, wirtualizacji zasobów dyskowych. Na potrzeby systemów storage implementujemy dostęp do nich w ramach sieci SAN (Storage Area Network) zarówno w technologii FCjak i coraz popularniejszych systemów konwergentnych łączących technologie SAN i LAN. Dzięki dostępowi do zasobów dyskowych jednocześnie z wielu serwerów możliwe staje się lepsze wykorzystanie dostępnej pojemności nośników, a także ujednolicenie administrowania. Możliwa jest również implementacja bardziej zaawansowanych rozwiązań związanych z replikacją zasobów między urządzeniami lub też w ramach urządzenia (kopie migawkowe np. Flash Copy). Posiadamy również kompetencje we wdrażaniu usług deduplikacji zasobów dyskowych w oparciu o takie rozwiązania jak IBM ProtecTier czy EMC Data Domain. Do grupy usług związanych z zarządzaniem przestrzenią danych zaliczamy również dostawy i konfigurację bibliotek taśmowych. Dostawa jest przeważnie związana z konfiguracją usług przygotowywania kopii zapasowych, w której posiadamy również udokumentowane kompetencje. Dysponujemy również doświadczeniem w zakresie implementacji VTL (Virtual Tape Library). Urządzenia tego typu, przechowując dane na dyskach zamiast taśm, pozwalają na osiągnięcie znacznie szybszego dostępu do danych oraz umożliwiają ich deduplikację. 2.3 Planowanie centrów przetwarzania danych. Korzystając z doświadczeń związanych z realizacją projektów infrastrukturalnych dla wielu klientów, posiadamy kompetencje z zakresu wsparcia przy projektowaniu centrów przetwarzania danych. Jesteśmy w stanie również doradzić w jaki sposób optymalnie przygotować serwerownie nie tylko w zakresie doboru sprzętu IT, ale również urządzeń i infrastruktury wspomagającej: Klimatyzacji, Zasilania bezprzerwowego, Szaf i obudów, Instalacji niskoprądowych - 5 -

6 Potrafimy również we współpracy z naszymi partnerami kompletnie wyposażyć centra przetwarzania danych instalując zaawansowane systemy monitorujące i kontrolujące całe środowisko. 2.4 Backup danych Jedną z najczęściej wykonywanych przez VEGANET grup usług jest dobór, instalacja, konfiguracja i zarządzanie kopiami zapasowymi (backupami) systemów IT. Nasze doświadczenia i kompetencje obejmują, miedzy innymi takie produkty jak: IBM Tivoli Storage Manager (TSM), IBM ProtecTier, EMC Avamar, EMC Data Domain, VMware Data Protection, a także Symantec BeckupExec oraz Veeam. W zakresie systemów backupu potrafimy zarówno przygotować proste rozwiązanie do tworzenia kopii danych z jednego lub kilku serwerów jak również zaprojektować i zaimplementować kompletne rozwiązanie do zabezpieczania i odtwarzania danych po awarii dla centrum przetwarzania danych. Inżynierowie VEGANET mają, popartą certyfikatami i doświadczeniem, wiedzę w zakresie backupu różnych środowisk, systemów operacyjnych i aplikacji: baz danych takich jak Oracle, DB2 czy MS SQL, systemów pocztowych Lotus Notes, MS Exchange, systemów plikowych z różnych środowisk operacyjnych Unix, Windows, Linux, MacOS środowisk wirtualnych HyperV i VMware, stacji roboczych. Projekty przeprowadzamy zgodnie z najlepszymi praktykami czołowych specjalistów w branży IT. Wdrożenie rozpoczynamy od identyfikacji potrzeb klienta w zakresie dostępności danych, wymagań dotyczących potrzeb w zakresie odtwarzania danych oraz wydajności poszczególnych elementów infrastruktury. Do określonych wymogów dopasowujemy zarówno narzędzia jak i model licencyjny oraz urządzenia niezbędne do wykonania zadań backupowych. Przygotowujemy następnie projekt rozwiązania, w którym opisujemy harmonogramy wykonywania kopii zapasowych oraz procedury odtworzenia danych w wypadku awarii. Nasze doświadczenia obejmują również doświadczenia w instalacjach wielooddziałowych, z replikacją kopii zapasowych oraz wielowęzłowych (np. EMC Avamar RAIN). 2.5 Wirtualizacja systemów Wirtualizacja systemów informatycznych jest od kilku lat standardem w branży IT. VEGANET od wielu już lat buduje swoje kompetencje w tym zakresie zgodnie z rozwojem narzędzi wirtualizacyjnych jakie pojawiają się na rynku

7 Obecnie zatrudniamy kilku inżynierów posiadających bogatą wiedzę i doświadczenie w zakresie wirtualizacji. Wśród naszych zrealizowanych zleceń są projekty związane z wirtualizacją systemów serwerowych w oparciu o narzędzia VMware czy też Microsoft HyperV jak i również IBM AIX partitioning (PowerVM). Nasze doświadczenia w zakresie narzędzi firmy VMware zostało potwierdzone wieloma certyfikatami naszych inżynierów, (certyfikaty VCP) oraz najwyższym poziomem partnerstwa VMware Premier Partner. Podczas wdrożeń przygotowywaliśmy nie tylko rozwiązania wirtualizujące kilka różnych systemów operacyjnych na jednym serwerze, ale również budowaliśmy zdublowane centra przetwarzania danych zabezpieczone mechanizmem VMware System Recovery Manager. Nie są nam również obce rozwiązania z wyższego stopnia wirtualizacji jakim jest projektowanie i wdrażanie rozwiązań chmury obliczeniowej i przygotowanie środowiska IAAS (Infrastructure As A Service). W ramach projektu wdrożeniowego przygotujemy dla Państwa zarówno skalowanie platformy pod środowisko zwirtualizowane jak i dobierzemy zakres usług jakie powinny być w nim zaimplementowane (HA, FT, itp.). Zgodnie z Państwa wymaganiami oraz potrzebami przygotujemy środowisko zarządzania jak również kopię zapasową danych oraz dobierzemy poziom zabezpieczeń całego środowiska. 2.6 Wirtualizacja stacji roboczych Wysokie wymogi dotyczące dostępności i efektywności zarządzania stacjami roboczymi coraz częściej wymagają ich pełnej wirtualizacji. W tym zakresie stale podnosimy swoje kompetencje poprzez kolejne wdrożenia oparte, między innymi o narzędzia VMware View, MS Terminal Services czy Jetro. Zastosowanie tych aplikacji pozwala na ujednolicenie środowiska stacji roboczych podnosząc bezpieczeństwo, poziom dostępności i jednocześnie redukując nakłady czasowe wymagane do jego zarzadzania. W ramach wdrożenia, na Państwa życzenie, przygotujemy projekt środowiska centralnego (serwery, zasoby dyskowe, backup) oraz dobierzemy odpowiednie modele terminali. Zgodnie z Państwa wymaganiami przygotujemy konfigurację systemów operacyjnych, a następnie zainstalujemy, skonfigurujemy i przygotujemy całe środowisko do pracy. Posiadamy również doświadczenia w wirtualizacji wybranych aplikacje korzystając z narzędzia VMware ThinApp. 2.7 Wirtualizacja zasobów dyskowych W ramach naszych kompetencji i doświadczenia znajduje się również wirtualizacja zasobów dyskowych. Jesteśmy w stanie zaprojektować i wdrożyć rozwiązania integrujące macierze dyskowe różnych producentów i różnych typów w jeden wspólny zasób dyskowy w - 7 -

8 oparciu o rozwiązania takie jak IBM SVC, IBM Storwize V7000 czy EMC VPLEX. Systemy zwirtualizowane mogą być replikowane, rozproszone, a jednocześnie logicznie widziane jako jednolita platforma. Technologia ta nabiera szczególnego znaczenia teraz, gdy coraz powszechniejsza staje się budowa chmur obliczeniowych. 2.8 Monitorowanie i zarządzanie systemów IT Biorąc pod uwagę nasze bogate doświadczenia związane z implementacjami środowisk informatycznych, naturalną konsekwencją jest również wiedza obejmująca monitorowanie tych środowisk. Na Państwa potrzeby zaplanujemy i wdrożymy system, którego celem będzie ewidencjonowanie, monitorowanie zachowania i przewidywanie kierunków dalszego rozwoju środowiska IT. W zależności od potrzeb możemy w tym wypadku opierać się o rozwiązania takich producentów jak IBM, VMware czy Veeam. Wdrożenie tego typu systemu pozwoli ujednolicić polityki związane z wykorzystaniem środowiska bądź też przewidywać jego słabe punkty, które wymagać mogą działań modernizacyjnych. 2.9 Oprogramowanie Open Source Oprogramowanie Open Source jest ciekawą alternatywą wszędzie tam gdzie konieczna jest redukcja kosztów wdrożenia. Jest ono na szeroką skalę wykorzystywane nie tylko przez małe i średnie instytucje, ale również przez instytucje rządowe. Nasze kompetencje pozwalają na wdrożenia zarówno komercyjnych systemów operacyjnych Linux takich jak RedHat Enterprise Linux, Novell SuSe Linux, czy Oracle Linux, a także niekomercyjnych: CentOS, Debian. Usługi, które oferuje oprogramowanie OpenSource: DNS, DHCP Firewall Systemy zaawansowanego routingu (RIP, RIPv2, BGP, OSPF) Systemy pocztowe Usługi Proxy Usługi VPN Klastry HA Bazy danych Proste systemy kopii zapasowych Systemy uruchamiania przy wykorzystaniu sieci LAN (uruchamianie bezdyskowych stacji roboczych, Rapid Deployment) - 8 -

9 3. Usługi serwisowe Oddzielną grupą prac stanowią usługi serwisowe. W tej grupie zawarte są zarówno działania podejmowane jednokrotnie jak i programy Opieki Serwisowej, które są stałą formą współpracy gwarantującą wysoką dostępność systemów IT Zamawiającego 3.1 Usługi Audytu Obecna złożoność infrastruktury IT często osiąga poziom, przy którym szczegółowy nadzór na każdym urządzeniem czy aplikacją wykracza poza możliwości administratorów IT. Każdy z producentów publikuje uaktualnienia, nie rzadko krytyczne z punktu widzenia bezpieczeństwa, oraz uzupełnia funkcje i możliwości swoich systemów. Niestety większość pracowników pionów IT, obciążona codziennymi obowiązkami, nie jest w stanie nadążyć za wszystkimi rekomendacjami wytwórców i wykorzystać pełne możliwości produktów. Co więcej, okazuje się, że praktycznie w każdym współczesnym przedsiębiorstwie infrastruktura IT budowana jest przez lata. Często powoduje to, że konfiguracja i zastosowane rozwiązania są wypadkową takiego wieloetapowego rozwoju i nie są optymalne pod kątem wykorzystania posiadanych zasobów. Odpowiadając na faktyczne zapotrzebowania Klientów firma VEGANET wprowadziła ofertę audytów, których zadaniem jest nie tylko ocena stanu faktycznego, ale przede wszystkim opracowanie planów zmian w bieżącej infrastrukturze IT, tak by zapewnić poziom usług i bezpieczeństwa oczekiwany przez Klienta. Warto podkreślić, że nasi inżynierowie posiadają nie tylko wiedzę, która jest udokumentowana licznymi certyfikatami producentów, ale także duże doświadczenie, które wynika z wdrażania poszczególnych rozwiązań w różnych środowiskach IT. Podczas audytu, poszczególni inżynierowie VEGANET, którzy specjalizują się w różnych dziedzinach IT współpracują ze sobą. W ten sposób Zamawiający otrzymuje kompleksowy raport, który jest przygotowany przez wysokiej klasy fachowców współpracujących ze sobą. Z ekonomicznego punktu widzenia jest to alternatywa dla zatrudnienia kilku kosztownych fachowców, którzy byliby wykorzystani tylko w niewielkim stopniu. Raporty przygotowane w ramach audytów bardzo często są podstawą do podjęcia dalszych decyzji dotyczących rozwoju infrastruktury IT w firmie. Zalecenia opisane przez niezależną jednostkę w sposób obiektywny pomagają w podjęciu racjonalnych decyzji, które pozwolą na efektywne budżetowanie wydatków na informatyzację przedsiębiorstwa

10 3.1.1 Audyt systemów bezpieczeństwa Większość współczesnych systemów IT niestety nie gwarantuje bezpieczeństwana poziomie, który jest od nich oczekiwany. Brak zainstalowania wymaganych uaktualnień, nieprawidłowa konfiguracja, niewystarczające zabezpieczenia, nie zastosowanie rozwiązań wysokiej dostępności oraz odporności na uszkodzenia prowadzą do wysokiego ryzyka niepoprawnego działania infrastruktury IT i powstania wymiernych i bardzo wysokich strat w przedsiębiorstwie. W wielu przypadkach okazuje się, że wspólna weryfikacja budowy i konfiguracji systemu poprzez administratorów i doświadczonych inżynierów VEGANET pozwala na wcześniejsze zwrócenie uwagi na potencjalne zagrożenia. Dzięki doświadczeniu zdobytemu podczas innych wdrożeń, nasza kadra techniczna podczas wykonywanego audytu wskaże co, i przede wszystkim, w jaki sposób należy skorygować, by posiadany przez Klienta system spełniał założony poziom bezpieczeństwa Audyt systemów pamięci masowych Nowoczesne systemy pamięci masowych bazują na zaawansowanych technicznie, kosztownych urządzeniach i aplikacjach. Konsolidacja przechowywanych danych w macierzach z jednej strony pozwala na lepsze wykorzystanie przestrzeni dyskowej i większe bezpieczeństwo składowanych informacji, ale z drugiej strony należy pamiętać, że nieprawidłowa, bądź nieprzemyślana konfiguracja może doprowadzić do niepełnego wykorzystania posiadanych zasobów, a nawet paradoksalnie do znacznego obniżenia poziomu bezpieczeństwa. W ramach audytu nasi inżynierowie posiadający certyfikację największych producentów urządzeń i aplikacji pamięci masowych (mn z IBM, EMC) zweryfikują Państwa systemy przechowywania danych pod kątem aktualności oprogramowania i mikrokodu, ocenią prawidłowość istniejącej konfiguracji, zaproponują ewentualne zmiany, które pozwolą na osiągnięcie większej wydajności, wyższego wykorzystania zasobów dyskowych oraz pozwolą na zapewnienie wyższego poziomu bezpieczeństwa Audyt systemów backupu i archiwizacji Podstawowym zadaniem działu IT w każdej organizacji, jest zapewnienie bezpieczeństwa przechowywanych danych. Losowe uszkodzenia urządzeń, nieprawidłowa konfiguracja, świadome i nieświadome działania pracowników mogą doprowadzić do sytuacji w której istotne informacje, z punktu widzenia całego przedsiębiorstwa, ulegną bezpowrotnej utracie lub ich odzyskanie przekracza dopuszczalny, założony czas. Zgodnie z badaniami firmy Contingency Planning Research Inc. zaledwie 6% przedsiębiorstw w których nastąpiła całkowita utrata danych funkcjonowało po takim wypadku dłużej niż 2 lata. Pomimo tak dużego znaczenia gromadzonych danych dla kondycji firm okazuje się, że zaledwie 56% wirtualnych systemów jest w ogóle backupowanych. Ponad 82% kopii

11 zapasowych jest wykonywanych raz w tygodniu lub rzadziej (badania firmy Symantec). Warto zauważyć, że wiele jednostek, które wykonują backup nie testuje jego odtwarzalności, a także nie posiada planów DR (Disaster Recovery). W konsekwencji często się okazuje, że odtworzenie krytycznych danych albo w ogóle jest niemożliwe, albo czas tego procesu znacznie przekracza założony wskaźnik RTO (Recovery Time Objective). Prawidłowa archiwizacja danych jest niejednokrotnie również wymagana przez obowiązujące prawo, ale pomimo formalnego obowiązku często zdarza się, że nie jest możliwe odzyskanie danych archiwalnych lub po prostu takie kopie nie są wykonywane. Warto także zauważyć, że systemy backupu i archiwizacji mają bardzo wysokie zapotrzebowanie na pamięć masową, co dodatkowo zwiększa koszty ich implementacji i jednocześnie jest przyczyną prób oszczędzania na tego typu systemach. Audyt wykonywany przez specjalistów z VEGANET pozwala określić zgodność istniejącego systemu backupu z celami określonymi przez Klienta. Rzeczywiste sprawdzenie działania poprzez wykonane testy odtworzeniowe pozwala na precyzyjną ocenę poprawności konfiguracji backupu. Wszystkie testy są wykonywane przez inżynierów posiadających wiedzę udokumentowaną certyfikatami producentów (mn. IBM Tivoli Storage Manager, EMC - Avamar, Symantec itp.). i popartą doświadczeniem zdobytym podczas rzeczywistych wdrożeń. Klient w ramach audytu jednocześnie otrzymuje kompletną informację dotyczącą rekomendowanych zmian w systemie backupu i archiwizacji, które pozwolą na osiągnięcie założonych poziomów ochrony danych Audyt systemów wirtualnych Wirtualizacja od pewnego czasu stała się standardem w nowoczesnej infrastrukturze IT. Pozwala ona na optymalne wykorzystanie zasobów takich jak przestrzeń dyskowa, pamięć czy moc procesora. Dodatkowo technologie wirtualizacyjne umożliwiają uzyskanie wysokiej niezawodności całego systemu, mn. poprzez technologie FT(Fault Tolerance), HA (High Availability), SRM (Site Recovery Manager). Należy podkreślić, że wirtualizacja wprowadza szereg technologii, które z jednej strony umożliwiają wspomniane wcześniej bardziej efektywne wykorzystanie zasobów (np thin provisioning), ale technologie te nieprawidłowo skonfigurowane i zarządzane mogą doprowadzić do jednoczesnego wyłączenia dużej puli maszyn wirtualnych. Co więcej, okazuje się, że środowisko wirtualne często powstaje etapami wwyniku czego nie zawsze jego konfiguracja jest optymalna, a oprogramowanie zaktualizowane zgodnie z zaleceniami producenta. Audyt przygotowany przez VEGANET pozwala na ocenę czy środowisko zostało skonfigurowane w sposób prawidłowy, efektywny i zgodny z rekomendacjami wytwórcy. Podobnie, jak w przypadku innych usług audytów, Zamawiający otrzymuje rekomendacje

12 opisujące zmiany wymagane do zapewnienia w pełni bezpiecznego i wydajnego środowiska wirtualnego. 3.2 Usługi Projektowe i konsultacyjne Wprowadzenie nowych usług IT, rozbudowa istniejącej infrastruktury, zakupy sprzętu i oprogramowania niejednokrotnie stawiają pracowników działów IT w sytuacji, gdy są zobowiązani do opisania i zakupu urządzeń i technologii, które dopiero w przyszłości będą stanowiły domenę ich działania. Osoby postawione przed takimi zadaniami, siłą rzeczy zaczynają korzystać z materiałów dostarczanych przez poszczególnych dostawców. Zwykle dokumenty takie zawierają sporą część informacji marketingowych, które często zwracają uwagę nie na najistotniejsze cechy, pozwalające na wybranie najbardziej optymalnego rozwiązania, ale na unikalne parametry produktu danego producenta. Niejednokrotnie brak wiedzy o wszystkich dostępnych rozwiązaniach powoduje przeszacowanie lub niedoszacowanie wartości poszczególnych systemów, co w konsekwencji może prowadzić do strat finansowych, a nawet skutkować niemożnością ukończenia wdrożenia. Powstające Projekty Wdrożeń są niejednokrotnie przygotowywane przy wiodącej roli konkretnego wytwórcy. W rezultacie prowadzi to do preferowania rozwiązań, które nie są optymalne z punktu widzenia oczekiwań Zamawiającego, a także z punktu widzenia dobrych praktyk technicznych. W ramach usług projektowych i konsultacyjnych oferujemy Państwu przygotowanie Dokumentacji Wdrożeniowych, które pozwolą na zakup i wybór rozwiązania najlepiej odpowiadającego Państwa potrzebom. Możliwość skorzystania z wiedzy i znajomości produktów różnych wytwórców osób posiadających duże doświadczenia w opisywanych rozwiązaniach, minimalizuje ryzyko nie ukończenia wdrożenia, a jednocześnie zapewnia rzeczywiste oszacowanie nakładów finansowych i minimalizację środków wydanych do uzyskania zamierzonego poziomu usług. 3.3 Szkolenia Firma VEGANET, dzięki wysokim kompetencjom zatrudnianych inżynierów oferuje Państwu szkolenia i warsztaty w trakcie których przekażemy informacje dotyczącą wybranych technologii. Poniżej zamieszczono listę przykładowych tematów szkoleń: Wirtualizacja platformy dla serwerów i komputerów desktop (VMware, HyperV), Backup i archiwizacja: Avamar (EMC); Symantec Backup Exec, Tivoli Storage Manager (IBM), ProtecTier (IBM), Data Domain (EMC) Systemy pamięci masowych: SVC (IBM), Storwize V7000 (IBM), macierze klasy low i high end (IBM); VNX (EMC); Przełączniki sieci SAN, Serwery: x86 (IBM, Dell, HP), Power (IBM),

13 Katalog usług wdrożeniowych VEGANET Administracja systemami operacyjnymi: Linux, AIX, Windows, usługi Active Directory, Systemy pocztowe: Lotus, MS Exchange, Inne aplikacje 3.4 Programy Opieki Serwisowej Działy IT we współczesnych przedsiębiorstwach są poddane nieustannej presji zapewnienia jak najwyższego poziomu usług przy określonym, często ograniczonym, budżecie. Nie jest zatem możliwe by pracownicy działu IT uczestniczyli we wszystkich szkoleniach i warsztatach organizowanych przez wytwórców różnych urządzeń, gdyż okazuje się, że ich obecność jest konieczna do zapewnienia ciągłego działania firmy. Przedsiębiorstwa oczekują od pracowników pionów IT wysokiego poziomu wiedzy ogólnej, ale w momencie pojawienia się skomplikowanego problemu czas usunięcia usterki przez taką osobę jest znacznie dłuższy niż w przypadku specjalisty zajmującego się tylko danym zagadnieniem. Programy Opieki Serwisowej zapewniają wsparcie specjalistów VEGANET w całym okresie trwania umowy. Nasza oferta obejmuje bieżące konsultacje w ramach help desku dla pracowników służb IT, a także bieżące rozwiązywanie potrzeb Zamawiającego. Firmy korzystające z Programów Opieki Serwisowej otrzymują także dodatkowe zniżki na prace dodatkowe wykonywane w ramach systemów objętych takimi umowami: 25% zniżkę na koszt dojazdu, 10% zniżkę na części i materiały eksploatacyjne Opieka nad infrastrukturą IT monitoring systemów Współczesne wymogi stawiane systemom informatycznym wymuszają wysoką dostępność usług, które warunkują działanie poszczególnych działów przedsiębiorstwa. Często okazuje się, że już samo wykrycie punktu awarii może być prawdziwym wyzwaniem, zwłaszcza w środowiskach, w których poszczególne usługi są od siebie zależne. Jeszcze trudniejsze jest oszacowanie zagrożeń, które w przyszłości mogą zakłócić działanie infrastruktury IT. Wyczerpanie się zasobów pamięci masowych, niewystarczająca ilość pamięci, niewystarczająca moc obliczeniowa procesorów czy uszkodzenia akumulatorów w zasilaczach UPS lub kontrolerach macierzy dyskowych należą do tego typu zagrożeń, które przy właściwym monitorowaniu mogą być wcześniej wykryte, jeszcze przed powstaniem awarii, jednak często są zauważane już w momencie zaistnienia problemu. Dzięki specjalistycznemu oprogramowaniu monitorującemu stan infrastruktury IT, służby techniczne VEGANET są w stanie nie tylko szybko zdiagnozować stan działania poszczególnych usług, ale przede wszystkim zwrócić uwagę na potencjalne zagrożenia i skutecznie im zapobiec

14 3.4.2 Opieka on-line help desk Katalog usług wdrożeniowych VEGANET W ramach usług Programu Opieki Serwisowej możliwe jest wykupienie usług typu helpdesk, które pozwolą na uzyskanie wsparcia technicznego. Państwa zapytania są na bieżąco obsługiwane przez zespół inżynierów, a także, w razie potrzeby, kierowane do producentów sprzętu i oprogramowania. Z racji tego, że posiadany wysoki poziom uprawnień partnerskich, klienci uzyskują pewność, że ich problemy zostaną rozwiązane profesjonalnie i bez niepotrzebnych opóźnień. Takie rozwiązanie w praktyce pozwala na szybkie rozwiązywanie skomplikowanych problemów bez konieczności stałego zatrudniania wysokiej klasy fachowców, których wiedza i kompetencje są potrzebne jedynie incydentalnie w momencie rozwiązywania konkretnego problemu Opieka nad oprogramowaniem Nadzór nad systemami informatycznymi to opieka naszych inżynierów nad całym lub częścią środowiska oprogramowania. Jest to przeważnie rozszerzenie usługi Opieki nad Sprzętem o systemy operacyjne i aplikacje na nich zainstalowane. W ramach tego programu możliwy jest nadzór nad środowiskiem obejmujący: Kontrola poprawności konfiguracji, Zmiany konfiguracji, Uaktualnienia wersji programów, Instalacja poprawek, Przegląd i interpretacja logów, Diagnostyka i optymalizacja, Udział w testach, Przeglądy, Nadzór nad zakupami, Obsługa zgłoszeń serwisowych, Nadzór nad pakietami serwisowymi zamawianymi u producenta Nasze doświadczenie obejmuje między innymi: Systemy Linux i Unix (Redhat, AIX, inne dystrybucje). Systemy Windows (wszystkie systemy serwerowe, usługa Active Directory). Wirtualizacja (VMware, HyperV, Citrix). Systemy backupu (Avamar (EMC), Tivoli Storage Manager (IBM), Symantec Backup Exec, Veeam Backup & Replication. Systemy pocztowe (MS Exchange, Lotus). Oprogramowanie antywirusowe (TrendMicro, Symantec i inne). Systemy monitoringu infrastruktury i zarządzania stacjami roboczymi (Tivoli Endpoint Manager, Tivoli Monitoring (IBM), Quest). Systemy baz danych (Oracle, DB2, MS SQL). Aplikacje biurowe (MS Office)

15 3.4.4 Opieka nad urządzeniami Użytkowany sprzęt IT wymaga czasochłonnych, specjalistycznych zabiegów, które powinny być wykonywane w określonych interwałach czasowych przez doświadczony personel. Program Opieki nad Urządzeniami zwalnia Klienta z konieczności z tych czynności, a jednocześnie zapewnia bezpieczeństwo i prawidłowe funkcjonowanie infrastruktury IT. W ramach usługi możliwe są między innymi następujące działania: Naprawy uszkodzeń, Rozbudowa zasobów, Przeglądy sprawności działania, Konserwacja urządzeń, Przeglądy logów i dzienników działania, Uaktualnienia mikrokodu, Nadzór nad zakupami, Obsługa zgłoszeń serwisowych, Nadzór nad pakietami serwisowymi zamawianymi u producenta Nasze doświadczenie pozwala objąć usługą Opieki nad Sprzętem następujące typy urządzeń: Serwery, Macierze dyskowe, Biblioteki taśmowe, Urządzenia do backupu, Wirtualne biblioteki taśmowe, Przełączniki sieci LAN, Przełączniki sieci SAN, Urządzenia sieci LAN, WAN, Routery, Urządzenia firewall, Stacje robocze, Terminale, Drukarki, Inne urządzenia informatyczne

16 3.4.5 Opieka nad urządzeniami mobilnymi Wprowadzenie telefonów najnowszej generacji smartfonów otwiera nowe możliwości korzystania z zasobów firmy takich jak poczta, intranet czy VPN przez pracowników zdalnych. Okazuje się jednak, że zarządzanie infrastrukturą mobilnych urządzeń odbiega od modelu opartego o stacjonarne komputery pracujące w sieci LAN. Sam wybór odpowiedniego typu smartfona i działającego na nim systemu operacyjnego w istotny sposób determinuje komfort użytkownika i możliwość korzystania z poszczególnych usług. Kolejną ważną kwestią jest taka konfiguracja istniejącej infrastruktury IT, by udostępnić ją dla osób korzystających ze smartfonów. Warto zauważyć, że kwestie bezpieczeństwa stają się szczególnie ważne w przypadku grupy urządzeń mobilnych. Wynika to z faktu, że są one użytkowane poza siedzibą firmy, w nieznanym i niezabezpieczonym środowisku i mogą być stosunkowo łatwo utracone. Firma VEGANET oferuje swoim Klientom wsparcie zarówno na etapie przygotowania poszczególnych elementów systemu mobilnych urządzeń, jak i na późniejszym utrzymaniu ich działania Opieka serwisowa program godzinowy Jedyną z najkorzystniejszą form Programu Opieki Serwisowej jest zryczałtowana pula czasu, która może być wykorzystywana przez Klienta w zależności od jego potrzeb. Rozwiązanie to gwarantuje niski koszt roboczogodziny, a jednocześnie pozwala na pomoc dowolnego specjalisty firmy VEGANET w zakresie jego kompetencji. Dzięki długofalowej współpracy, Klienci zyskują pewność, że są obsługiwani przez osoby znające ich infrastrukturę IT, co w praktyce prowadzi do szybkiego i bezpiecznego rozwiązania problemu Gwarantowane czasy realizacji zleceń serwisowych W przypadku konieczności zapewnienia wysokiej dostępności systemów, możliwe jest dodanie do poszczególnych składników programu Opieki Serwisowych poziomów obsługi (SLA). Dzięki temu Zamawiający uzyskuje gwarancję obsługi jego zgłoszenia w krótkim czasie, w dni wolne, a nawet w nocy. Poziom usług SLA może zostać określony na etapie podpisania umowy i dostosowany do indywidualnych wymogów Klienta. W przypadku standardowych umów są one zwykle określane poniższymi parametrami: Okres przyjmowania zgłoszeń - oznacza godziny w jakich przyjmowane są zgłoszenia od Zamawiającego oraz w których liczą się inne czasy podane niżej. Przykłady definicji tego okresu to: o 24 godziny na dobę w ciągu całego tygodnia (7x24), o godziny robocze (5x8), o inne według preferencji Klienta

17 Czas reakcji - oznacza maksymalny okres czasu, który może upłynąć od otrzymania zgłoszenia, do wstępnego rozpoznania problemu, określenia czasu usunięcia awarii i poinformowania o tym Zamawiającego. Typowe czasy reakcji to: o 4 godziny, o 24 godziny, o następny dzień roboczy, o inne zgodnie z wymogami Klienta. Czas realizacji - oznacza czas, w jakim użytkownicy Zamawiającego mogą ponownie podjąć pracę po awarii lub czas rozwiązania problemu przedstawionego w zgłoszeniu. Typowe czasy realizacji to: o 6 godzin, o 24 godziny, o następny dzień roboczy, o inne zgodnie z wymogami Klienta. Czas przywrócenia stanu sprzed awarii - oznacza czas przywrócenia pełnej funkcjonalności systemu. 3.5 Jednorazowe usługi serwisowe Niejednokrotnie przy braku umów Opieki Serwisowej pojawia się konieczność jednorazowej naprawy urządzenia, uzyskania specjalistycznych informacji, sprawdzenia konfiguracji, albo innej formy współpracy opisanej w rozdziale Opieka Serwisowa. VEGANET deklaruje również pomoc w takich sytuacjach poprzez możliwość jednorazowego zlecenia wykonania tego zadnia. Należy jednak zawsze być świadomym, że tego typu działania powinny być traktowane doraźnie, gdyż nie gwarantują założonego SLA, wiążą się z wyższymi nakładami finansowymi, a przede wszystkim nie pozwalają na unikanie uszkodzeń, a jedynie stanowią formę ich naprawy

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Wirtualizacja desktopów i aplikacji.

Wirtualizacja desktopów i aplikacji. Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010 Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis Tivoli Summer Academy 2010 Grupa Sygnity Powstała w marcu 2007 roku w wyniku połączenia dwóch giełdowych grup kapitałowych:

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo! Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:

Bardziej szczegółowo

Usługa Outsourcing u IT

Usługa Outsourcing u IT Usługa Outsourcing u IT Kilka słów o działalności firmy PHU Pejotex Przemysław Jewiak Tel. 511-766-420 Mail: biuro.pejotex@gmail.com Biuro: 25-557 Kielce ul. Turystyczna 11/7 NIP: 661-210-90-79 REGON:

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

P13 Wytyczne dla dostawców aplikacji

P13 Wytyczne dla dostawców aplikacji Implementacja i rozwój systemu informacyjnego publicznych służb zatrudnienia w części Dostawa oraz wdrożenie scentralizowanej infrastruktury publicznych służb zatrudnienia P13 Wytyczne dla dostawców aplikacji

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE. www.talex.pl Outsourcing infrastruktury IT Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE Współczesne przedsiębiorstwa chcąc rozwijać swoją działalność, zmuszone są do nieustannego podnoszenia jakości oferowanych

Bardziej szczegółowo

Narzędzia mobilne w służbie IT

Narzędzia mobilne w służbie IT Narzędzia mobilne w służbie IT Przykład rozwiązania Mobile Admin na platformie BlackBerry Witold Walczak Data Account Manager PTK Centertrel Agenda Rola działu IT Zdalne zarządzanie i sprawny serwis Dlaczego

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia \ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: sieciowe i telekomunikacyjne Kategoria obejmuje sieciowe, mające powiązanie z wykorzystaniem internetu oraz telekomunikacyjne. Objęte tą kategorią są również hostingu,

Bardziej szczegółowo

HP StoreOnce B6200 Przykład wdrożenia

HP StoreOnce B6200 Przykład wdrożenia HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS

Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS Wsparcie Banków Spółdzielczych we wdrożeniu Rekomendacji D przez Bank BPS i IT BPS IX Spotkanie Liderów IT Zrzeszenia BPS Jachranka, 25-27.09.2013 r. 1 Rola Banku BPS w wypełnianiu luki Wspieranie Banków

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA Wstęp Biznes Dane Aplikacje Infrastruktura Wirtualizacja Systemy operacyjne Pytania Funkcjonalności środowiska IT: Czy obecnie moje środowisko IT ma

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER

15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER 15-24.10.2013 Kraków Wrocław Poznań Warszawa Gdańsk CLOUD SERVICES & DATA CENTER EXEA DATA CENTER bezpieczna lokalizacja projekt budynku Data Center (2009) budowa obiektu (2012-2013) BEZPIECZNE MIEJSCE

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

OBSŁUGA INFORMATYCZNA FIRM. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl OBSŁUGA INFORMATYCZNA FIRM SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl PROFIL NASZEJ FIRMY Support OnLine to polska spółka świadcząca wysokiej jakości

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

Comarch IT Integration Kompleksowe rozwiązania informatyczne w zakresie integracji i administracji IT

Comarch IT Integration Kompleksowe rozwiązania informatyczne w zakresie integracji i administracji IT Comarch IT Integration Kompleksowe rozwiązania informatyczne w zakresie integracji i administracji IT www.comarch.pl Wprowadzenie Obecnie wszystkie liczące się na rynku przedsiębiorstwa bazują w swej działalności

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Zakres i organizacja dostaw sprzętu komputerowego wramach

Zakres i organizacja dostaw sprzętu komputerowego wramach Zakres i organizacja dostaw sprzętu komputerowego wramach Projektów BW i EA Marcin Ciesielski Biuro Geodety Województwa Mazowieckiego Warszawa, 7 lipiec 00 r. WPROWADZENIE Przedmiotem realizowanych dostaw

Bardziej szczegółowo

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

IBM POWER8 dla SAP HANA

IBM POWER8 dla SAP HANA IBM POWER8 dla SAP HANA SUCCESS STORY Efektywność Innowacyjność Bezpieczeństwo Success Story Pierwsze wdrożenie w Polsce Dzięki współpracy firm itelligence, COMPAREX oraz IBM została zaprojektowana i zrealizowana

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM Sławomir Szczepański Key Account Manager Arcus Kyocera MDS Krzysztof Jaśkiewicz Optymalizacja kosztów drukowania w firmie Dyr. Departamentu Arcus

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Implementing HP Rack and Tower & HP BladeSystem Server Solutions

Implementing HP Rack and Tower & HP BladeSystem Server Solutions Kod szkolenia: Tytuł szkolenia: U8476S Implementing HP Rack and Tower & HP BladeSystem Server Solutions Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Osoby przygotowujące się do egzaminu: HP0-S35 i HP0-S34

Bardziej szczegółowo

Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA.

Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA. Zakres i stan zaawansowania prac dotyczących dostawy sprzętu komputerowego na potrzeby realizacji projektów BW i EA. Artur Maksymiuk Departament Geodezji i Kartografii Urząd Marszałkowski Województwa Mazowieckiego

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Oferta pakietu usług do organizacji optymalnego procesu zabezpieczania danych elektronicznych 2 Kim jesteśmy?

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Aga-Komputers 0-603-529-828

Aga-Komputers 0-603-529-828 Aga-Komputers 0-603-529-828 AK000 Diagnoza uszkodzenia sprzętu (1godz.) 60zł - Lokalizacja uszkodzenia, wycena naprawy AK001 Naprawa sprzętu (1 godz.) 60zł - Naprawa uszkodzonego sprzętu komputerowego,

Bardziej szczegółowo

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007

www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 www.s4e.pl Ochrona Danych Wrocław 7 marzec 2007 W centrum uwagi - dane Jakie problemy napotykali główni bohaterowie filmy? Zgromadzenie właściwych informacji Ochrona danych Blokowanie dostępu do informacji

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Katalog usług informatycznych

Katalog usług informatycznych Katalog usług informatycznych Kategoria: oprogramowanie Kategoria obejmuje niezbędne oprogramowanie dla uruchomienia i optymalnego wykorzystania komputera. Dostarczamy systemy operacyjne, pakiety biurowe,

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych

Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Załącznik nr 1 do SIWZ - OPZ Opis Przedmiotu Zamówienia na dostawę sprzętu i oprogramowania do tworzenia kopii zapasowych Strona 1 z 7 Dokumentacja Oprogramowanie standardowe Umowa Urządzenia Słownik pojęć

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu Optymalna Chmura Właściwy kierunek dla Twojego biznesu AGENDA Agenda i cele 1 2 3 4 5 O firmie Struktura i Usługi Wyzwania Cloud Computing Wirtualizacja Oracle Case Study O firmie COIG S.A. - Doświadczenie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN

Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Usługi firmy CommGraf dostosowane do wymagań XXI wieku Zdalne zarządzanie, administrowanie komputerami, serwerem(serwerami), siecią LAN Co oferujemy? Oferujemy zdalną pomoc techniczną oraz zdalne zarządzanie,

Bardziej szczegółowo

Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ)

Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ) DYREKTOR GENERALNY Anna Borowska Warszawa, dnia 17 czerwca 2014 r. dot.: numer sprawy: 14/SISP-2/PN/2014 Modyfikacja Specyfikacji Istotnych Warunków Zamówienia (SIWZ) Działając na podstawie art. 38 ust.

Bardziej szczegółowo

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych 1 Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych Zespół projektowy: Andrzej Natuniewicz, Bartosz Drozd, Anna Góralska, Andrzej Perkowski,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Usługi utrzymaniowe infrastruktury SI PSZ

Usługi utrzymaniowe infrastruktury SI PSZ Usługi utrzymaniowe infrastruktury SI PSZ Radosław Batarowski/Jerzy Konefał Architekci Systemów, Sygnity S.A. Kwiecień 2014 r. Platforma sprzętowa CPD MPiPS Serwer Call-manager Serwery Backupu/Zarządzania

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078

SunBajt Sp. z o.o. ul. Przejazdowa 25 05-800 Pruszków www.sunbajt.pl KRS 0000418911 NIP 5342486155 REGON 146102078 Profil działalności Jesteśmy kompleksowym integratorem zaawansowanych technologii informatycznych, Nasze usługi świadczymy dla dużych i średnich firm, urzędów i instytucji państwowych oraz przedsiębiorstw

Bardziej szczegółowo

Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego

Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego Modele wdrożeniowe infrastruktury technicznej projektu EA w samorządach województwa mazowieckiego Paweł Tabęcki Departament Geodezji i Kartografii Urząd Marszałkowski Województwa Mazowieckiego w Warszawie

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...

1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia... SYBILLA WYMAGANIA TECHNICZNE 1. Instalacja jednostanowiskowa...3 2. Instalacja sieciowa...4 3. Instalacja w środowisku rozproszonym...5 4. Dodatkowe zalecenia...6 1998 2005 TELEPORT.PL WYMAGANIA TECHNICZNE

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Centrum Bezpieczeństwa Danych ZETO Katowice 2 Nowa usługa dla firm i oferta dla klientów Państwa firmy Usługa

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant

Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant Usługi firmy HP Dane techniczne Usługa instalacji i uruchomienia środowiska operacyjnego HP Matrix dla serwera ProLiant

Bardziej szczegółowo

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie Załącznik nr 1 do SIWZ Znak sprawy: ZP-PNK/U/2015/03/63 Specyfikacja przedmiotu zamówienia pn. Nadzór eksploatacyjny nad systemem informatycznym Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie

Bardziej szczegółowo

ilości informacji przy lepszym wykorzystaniu zasobów pamięci masowej to znaczna oszczędność czasu i kosztów. Główne zalety

ilości informacji przy lepszym wykorzystaniu zasobów pamięci masowej to znaczna oszczędność czasu i kosztów. Główne zalety Niezawodne rozwiązanie do tworzenia kopii zapasowych i odtwarzania danych przeznaczone dla rozwijających się firm Opis jest najlepszym na rynku programem do tworzenia kopii zapasowych i odzyskiwania danych

Bardziej szczegółowo

integration networking development

integration networking development integration networking development NOWA JAKOŚĆ NA RYNKU IT Być wiarygodnym, zaufanym i kompetentnym partnerem, zarówno dla Klientów, jak i dostawców wiodących światowych technologii informatycznych. Firma

Bardziej szczegółowo