Nowy wymiar zarządzania infrastrukturą IT

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowy wymiar zarządzania infrastrukturą IT"

Transkrypt

1 Nowy wymiar zarządzania infrastrukturą IT Multiplatformowość Audyt oprogramowania i plików Inwentaryzacja sprzętu Monitorowanie infrastruktury IT Zdalne zarządzanie Funkcje DLP»»

2 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Multiplatformowość System e-auditor jest pierwszym polskim narzędziem, umożliwiającym kompleksowe zarządzanie infrastrukturą IT posiadającym skaner (e-agenta) dla systemów operacyjnych:»» Windows»» Linux»» MacOS W jednym miejscu Użytkownik otrzymuje kompletne raporty odnośnie stanów posiadanych zasobów, niezależnie od ich zróżnicowania. Wersje komponentu e-agent dla Linux i MacOS, które ukazały się w najnowszej wersji e-auditor 4.x, pozwalają nie tylko na statyczne inwentaryzowanie sprzętu i oprogramowania, lecz zapewniają całe spektrum funkcjonalności, które dotychczas dostępne były wyłącznie dla systemu Windows:»» Skanowanie:» Rejestry» Pliki» Sprzęt»» Tracking:» Procesy» Wydruki» Strony WWW»» Obsługa komend (task)»» Messanger (obsługa wiadomości)»» Automatyczny upgrade.»» e-auditor I 2

3 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT e-console - Nowe oblicze komponentu Dynamiczność, Interaktywność, Intuicyjność i Wygoda, a przede wszystkim Bezpieczeństwo! Wygoda i bezpieczeństwo Obsługa użytkowników (kont) domenowych w e-console umożliwia logowanie do konsoli zarządzającej z wykorzystaniem uprawnień domenowych. Odpowiednie skonfigurowanie systemu e-auditor pozwala na wyeliminowanie konieczności każdorazowego wpisywania hasła podczas uruchamiania komponentu e-console. Skraca to czas dostępu do systemu oraz zwiększa bezpieczeństwo w związku z użyciem uprawnień domenowych. Interaktywność Bądź na bieżąco z firmą BTC! Komponent e-console umożliwia integrację z portalem społecznościowym Facebook, co daje bezpośredni dostęp do interaktywnych treści zamieszanych na profilu naszej firmy na tym portalu. Dynamiczność i intuicyjność Nowy wygląd strony startowej komponentu e-console gruntowna przemiana! Interface e-console umożliwia graficzną prezentację statystyk z bazy danych na ekranie startowym. Wygląd strony startowej w sposób przejrzysty wskazuje najważniejsze informacje znajdujące się w systemie. Dzięki temu użytkownik zaraz po uruchomieniu konsoli zarządzającej może zweryfikować niezbędne informacje, potrzebne do prawidłowego zarządzania zarówno oprogramowaniem jak i sprzętem. Ikony systemu pozwalają na intuicyjne poruszanie się po systemie, a widgety można przemieszczać i ukrywać w dowolne przez siebie wybrane miejsca, co ułatwia odczytywanie interesujących nas danych.»» e-auditor I 3

4 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Zarządzanie licencjami Funkcjonalność zarządzania licencjami w systemie e-auditor stawia go w czołówce światowych systemów tej klasy. Wyróżniającą cechą systemu jest możliwość potrójnego rozpoznawania zainstalowanych pakietów i aplikacji (rejestr systemowy + pliki na dysku + klucze produktowe). Kolejnym unikatowym rozwiązaniem jest możliwość ustalenia dowolnego (różnego) typu licencji dla dwóch różnych wersji aplikacji na jednym komputerze. Ponadto rozbudowane wsparcie dla licencji OEM pozwala na automatyczne obliczenie ilości posiadanych licencji OEM, bez konieczności ich ewidencjonowania analitycznego. System umożliwia identyfikację kluczy produktowych z dowolnego oprogramowania, co znacznie ułatwia ponowną instalację aplikacji lub systemu (np. po awarii), czy weryfikację zainstalowanego oprogramowania zgodnie z posiadanymi licencjami. Możliwość analizy licencji w układzie struktury organizacyjnej pozwala na zastosowanie systemu w strukturach wielooddziałowych oraz korporacyjnych. Licencja na legalność Doświadczenia naszych audytorów sprawiły, że system e-auditor posiada niezwykle rozbudowany mechanizm rozpoznawania zaawansowanych wzorców aplikacji i pakietów oprogramowania, z podziałem na typy i wersje produktowe. Innowacyjne jest również rozpoznawanie aplikacji czołowych producentów z wyróżnieniem linii produktowych. Obecnie e-auditor posiada ponad 3 tys. wzorców aplikacji i tysiące plików skojarzonych, dzięki którym proces audytu legalności oprogramowania jest całkowicie zautomatyzowany. W najnowszą wersję oprogramowania został zaimplementowany wzorzec, dzięki któremu użytkownik ma możliwość dokładnie rozpoznać pakiety MS Office 2007 które zostały preinstalowane na nowych stanowiskach komputerowych, a następnie przekształcone do odpowiednich edycji z wykorzystaniem klucza MLK (Medialess License Kit). Licencjonowani użytkownicy mogą uczestniczyć w rozbudowywaniu bazy, w wyniku czego e-auditor rozpoznaje coraz większą liczbę nowo wydanych programów. Każdy użytkownik może tworzyć oraz modyfikować własną bazę wzorców (lokalną). Baza wzorców jest systematycznie rozszerzana i dostarczana Klientom w formie automatycznych aktualizacji.»» e-auditor I 4

5 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Automatyzacja zadań e-auditor posiada funkcjonalność serwera zadań, która pozwala na automatyczne wykonanie dowolnych poleceń w dowolnym czasie na dowolnych komputerach, z możliwością tworzenia harmonogramu ich wykonania. Dzięki takiemu rozwiązaniu administrator może określić dokładnie przedział czasowy oraz terminy, w których poszczególne zadania mają zostać automatycznie wykonane przez system. Każde nowo utworzone zadanie można przypisać do dowolnej grupy komputerów oraz edytować je na dowolnym etapie realizacji. Po ustaleniu harmonogramu wykonania zadania, będzie ono realizowane cyklicznie aż do momentu wygaśnięcia zadania, bądź jego anulowania. W celu uproszczenia obsługi serwera zadań wbudowano obsługę poleceń predefiniowanych przez użytkownika umożliwia definiowanie kartotek poleceń pozwalających na zdalne uruchomienie zadań na komputerach. Producent dostarczy ponad 10 predefiniowanych poleceń, a definiując swoje własne użytkownik może skorzystać z jednego z kilku predefiniowanych słów kluczowych. Istnieje również możliwość wysyłania do e-agentów zadania, które zostanie uruchomione z uprawnieniami innego użytkownika niż ten, którego użyto do uruchomienia e-agenta (w przypadku usługi jest to użytkownik LocalSystem). Aby wysłać polecenie z uprawnieniami innego użytkownika, wystarczy podać jego nazwę, domenę oraz hasło. System umożliwia dostarczanie wyników zadań do bazy danych (zwracanie wyniku zadań/poleceń wykonywanych przez e-agenta). Znana jest odpowiedź na wysyłane zadania: czy zostało wykonane i jaki wynik zwrócono. Zastosowanie:»» Łatwość instalacji oprogramowania przy użyciu e-agenta»» Kopiowanie plików z/do zasobów sieciowych»» Kompleksowe planowanie zadań, np. skanowania plików, instalacji/deinstalacji oprogramowania.»» Indywidualny dobór terminów wykonania poszczególnych zadań»» Możliwość tworzenia długoterminowych harmonogramów, edytowania ich oraz przypisywania do konkretnych komputerów.»» e-auditor I 5

6 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Rozpoznawanie urządzeń z Technologią Intel Anti-Theft Wraz z wersją 4.x systemu e-auditor pojawiła się możliwość rozpoznawania komputerów posiadających Technologię Intel Anti-Theft. Wspomniana technologia jest fabrycznie wbudowana w sprzęt i dzięki temu, w przypadku kradzieży bądź zaginięcia urządzenia, możliwe jest jego sprzętowe zablokowanie. W efekcie chroniony jest nie tylko sam sprzęt ale również i dane na nim zgromadzone, gdyż wszelkie próby przeinstalowania systemu operacyjnego, zmiany kolejności uruchamiania się czy podłączenia innego dysku twardego, nie są w stanie odblokować urządzenia. Obsługa technologii vpro w zakresie zdalnego zarządzania komputerem Najważniejszym elementem systemu vpro jest technologia Intel AMT (Intel Active Management Technology). Administrator dzięki mechanizmom AMT bez problemu może zdalnie zarządzać komputerami zgodnymi z platformą biznesową vpro oraz notebookami Intel Centrino/Centrino 2 vpro. Zastosowanie:»» Możliwość włączenia/wyłączenia komputera»» Zdalna konfiguracja BIOS»» Informacja o awariach, zainfekowanych wirusem komputerach»» Dokładna informacja na temat uszkodzonego komponentu, np. modelu karty graficznej lub dysku twardego»» Możliwość połączenia się z wybranym komputerem w trybie graficznym (od vpro v.6). W celu kompleksowego zabezpieczenia urządzenia, niezbędne jest wykupienie e-usługi Oxeris. Więcej na: e-auditor I 6

7 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Monitoring Dziennika Zdarzeń Monitorowanie aplikacji Chcesz poznać wykorzystanie poszczególnych aplikacji w biurze? e-auditor posiada funkcjonalność obliczającą ilość i czas uruchomień danej aplikacji w wybranych okresach analizy. Zastosowana technologia pozwala na analizę DRILL-DOWN. Zastosowanie:»» Analiza wykorzystania licencji»» Analiza migracji licencji»» Analiza migracji sprzętu.»» (Event Log) Nowa funkcjonalność umożliwia bieżące przeglądanie informacji zawartych w Dzienniku Zdarzeń. Dzięki generowanym na podstawie Dziennika Zdarzeń powiadomieniom, Administrator jest informowany na bieżąco o wszystkich zdarzeniach dotyczących uruchamianych aplikacji, systemów czy usług katalogowych występujących w komputerach organizacji. Istnieje także możliwość tworzenia własnych powiadomień. Bieżące monitorowanie Dziennika Zdarzeń umożliwia Administratorowi realizację polityki bezpieczeństwa związanej z zasobami IT. e-auditor I 7

8 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Pełna inwentaryzacja sprzętu przy Skanowanie plików skompresowanych e-auditor w wersji 4.0 zapewnia użytkownikom możliwość skanowania plików skompresowanych we wszystkich popularnych formatach: 7z I Tar I Zip I Rar I Gzip I R00 I Bzip2 I cab Dużą zaletą funkcjonalności jest skanowanie rekurencyjne, co umożliwia odczytanie zagnieżdżonych plików skompresowanych. Dzięki temu Administrator uzyskuje pełną listę plików na poszczególnych komputerach. Zastosowanie:»» Szczegółowy audyt plików, które często zapisywane są w formatach skompresowanych, np. Multimediów.»» użyciu e-inventory System umożliwia przeprowadzenie inwentaryzacji dowolnego typu urządzenia, kontrolę okresu gwarancyjnego oraz planowanie upgrade ów sprzętu komputerowego. Dzięki pełnej integracji e-console z komponentem e-inventory system umożliwia wykonywanie fizycznej inwentaryzacji z wykorzystaniem urządzenia przenośnego. Inwentaryzacja odbywa się poprzez skanowanie kodów kreskowych dowolnego formatu: 1D (jednowymiarowe), 2D (dwuwymiarowe). Użytkownik ma możliwość samodzielnego definiowania zawartości etykiet z kodem paskowym, a ich wydruk może się odbywać zarówno na drukarkach specjalistycznych, jak i zwykłych. System posiada również funkcję załączania plików graficznych (np. zdjęć) oraz notatek do sprzętu w procesie inwentaryzacji. e-auditor I 8

9 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Magazyn IT Funkcjonalność ma na celu prowadzenie ewidencji zarówno ilościowej jak i wartościowej części zamiennych, akcesoriów oraz komputerów będących w posiadaniu działów IT. Ponadto umożliwia wystawianie dokumentów magazynowych (PZ, WZ, itp.) bezpośrednio z poziomu e-consoli. Zastosowanie:»» Ewidencja ilościowo-wartościowa części zamiennych»» Obsługa wielu magazynów w dowolnych lokalizacjach»» Wsparcie dla kodów paskowych jedno- i dwuwymiarowych. Zdalny pulpit Funkcjonalność zdalnego pulpitu, wbudowana do e-console oraz do e-agenta, pozwala na sprawne i w pełni automatyczne podłączenie się do wybranego komputera z listy komputerów dostępnych w e-console. Funkcjonalność oparta została o najnowszą wersję popularnego UltraVNC poprzez zaadoptowanie do wymagań e-console. Zastosowanie:»» Zdalny serwis.»» e-auditor I 9

10 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Blokowanie użycia napędów przenośnych Funkcjonalność pozwala na blokowanie urządzeń przenośnych USB podłączanych do komputerów. Blokada użycia napędów USB jest aktywna nawet po wyłączeniu e-agenta (aby ponownie odblokować możliwość korzystania z USB, należy odpowiednio skonfigurować e-agenta). System informuje nas również o aktualnie podłączonych do komputera urządzeniach USB. Monitoring oraz blokowanie stron WWW Funkcjonalność ta umożliwia wykrywanie i gromadzenie informacji o odwiedzanych przez użytkownika stronach WWW bez względu na zastosowaną przeglądarkę internetową. Działając w sposób niezauważalny dla użytkownika dostarcza pełnych informacji o przeglądanych stronach internetowych. Aplikacja umożliwia również zablokowanie przeglądania zdefiniowanych stron WWW wybranym użytkownikom. Użytkownik jest informowany o blokadzie w formie wyświetlonego komunikatu w przeglądarce. Dodatkowo istnieje możliwość podsumowania historii wyświetlonych stron internetowych z wybranego okresu w formie przejrzystego raportu.»» e-auditor I 10

11 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT DLP (Data Loss Prevention) System e-auditor kontroluje zapis informacji na nośnikach zewnętrznych (pendrive) oraz umożliwia efektywną edukację pracowników poprzez wykorzystanie programowalnego mechanizmu wysyłania i odczytywania wiadomości tekstowych, z gotowymi wzorcami treści dostarczonymi przez producenta. Zabezpieczaj i kontroluj dane firmy»» Mechanizm blokowania USB oraz raportowania odporny na zmiany czasu na komputerze użytkownika»» Ewidencja podłączania urządzeń pendrive»» Blokowanie urządzeń pendrive nie znajdujących się na białej liście»» Możliwość ustawienia harmonogramu czasowego dostępu do urządzeń pendrive (dni tygodnia, godziny)»» Możliwość zezwolenia na używanie wybranych urządzeń pendrive dla wybranych użytkowników, komputerów»» Możliwość określenia daty, do której ma obowiązywać zezwolenie na używanie urządzenia pendrive»» Mechanizm poprawnie wykrywa fakt przelogowania użytkowników i odpowiednio dostosowuje blokady urządzeń pendrive»» Definiowanie białej listy urządzeń pendrive dla wybranych użytkowników, komputerów, urządzeń pendrive, dni tygodnia oraz przedziałów godzinowych Zaplanuj efektywną edukację pracowników»» Możliwość zdefiniowania komunikatów tekstowych (np. w zakresie funkcjonujących regulaminów, polityk bezpieczeństwa)»» Programowalny harmonogram wysyłania wiadomości»» Historia odczytanych wiadomości przez użytkownika»» Raportowanie wiadomości wysyłanych i przeczytanych»» Możliwość importu i eksportu treści»» e-auditor I 11

12 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Historia zasobów Pozwala na zbieranie i archiwizowanie wszystkich zmian umiejscowienia i przynależności danej jednostki komputerowej, bez względu na zmieniających się użytkowników danego sprzętu. Zastosowanie:»» Pełna informacja na temat wcześniejszego użytkowania komputera»» Możliwość dokładnego sprecyzowania, w jakich działach znajdował się i przez kogo był użytkowany komputer na przełomie lat. Zarządzanie wydrukami Funkcjonalność zarządzania wydrukami w systemie e-auditor umożliwia śledzenie wszystkich wydruków w ramach organizacji. Uzyskane informacje odzwierciedlają faktyczną sytuację w środowisku firmy oraz kluczowe metryki wpływające na produkcję dokumentów. Zarządzanie wydrukami pozwala na ewidencję wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik. Dzięki temu możemy określić największych drukarzy oraz przeciążone i niedociążone urządzenia. Ponadto system posiada możliwość automatycznego wyliczania kosztów druku w podziale na poszczególnych pracowników. Zastosowanie:»» Kontrola ilości i kosztów wydruków»» Określenie przeciążonych i niedociążonych drukarek»» Planowanie zakupów materiałów eksploatacyjnych.»» e-auditor I 12

13 Komponent systemu e-auditor e-console»» Technologie: MS Visual Studio 2005, MS Visual C++, C»» Rozwiązania:»» Usługa automatycznego pobierania aktualizacji dla wszystkich komponentów e-auditora oparta na dedykowanej usłudze WebService»» Innowacyjne dualne rozpoznawanie aplikacji i pakietów na podstawie rejestrów systemowych oraz masek plików, pozwalające na zidentyfikowanie wersji edycyjnej MS Office»» Baza wzorców aplikacji i pakietów pozwalająca na analizowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN»» Zarządzanie zasobami w ujęciu struktury organizacyjnej»» Zarządzanie zadaniami (Serwer zadań)»» Automatyzacja procesów (Serwer automatyzacji)»» Komunikaty administracyjne (Serwer Eventów)»» Zaimplementowany zdalny pulpit w oparciu o UltraVNC»» Dynamiczna zmiana języka»» Personalizacja komponentu (zapamiętywanie ustawień w odniesieniu do użytkownika: układ kolumn, okien, szerokość kolumn)»» Komponent Reports Explorer z obsługą parametrów dynamicznych, statycznych, procedur bazodanowych.»» e-auditor I 13

14 Komponent systemu e-auditor e-agent»» Technologie: MS Visual C++, C»» Rozwiązania:»» Wielowątkowość operacji»» Zaimplementowanie WMI Query Language (WQL) (American National Standards Institute) do obsługi klas WMI»» Dekodowanie kluczy MS Office (zamiana ProductID na ProductKey)»» Skanowanie komputera (Rejestry, Sprzęt, WMI, Pliki) zgodnie z zaplanowanym harmonogramem»» Obsługa zmiennych środowiskowych w maskach wyłączenia skanowania»» Pełna parametryzacja skanowania plików»» Automatyczna aktualizacja (propagacja) e-agenta»» Obsługa komunikatów otrzymanych od e-console»» Praca w trybie aplikacji i usługi.»» e-auditor I 14

15 Komponent systemu e-auditor e-server»» Technologie: MS Visual C++, C»» Rozwiązania:»» Wielowątkowość operacji na jednym lub wielu połączeniach do bazy danych»» Obsługa serwera zadań, serwera automatyzacji, serwera komunikatów»» Praca w trybie aplikacji i usługi»» Lista komputerów ONLINE»» Przesyłanie paczek danych między dowolną ilością serwerów»» Przeglądanie wyników skanowania z poziomu administratora i wyższych szczebli działu IT»» Alternatywne kanały wysyłania danych ( /https).»» e-auditor I 15

16 Ponadto:»» Wysokowydajny system raportujący, działający w oparciu o silnik Crystal Reports»» Pełna kompatybilność z Active Directory»» Eksport raportów do wielu formatów»» Możliwość przesyłania wyników skanowania poprzez oraz FTP»» Wysyłanie wyników skanowania i monitoringu na zdalną lokalizację»» Możliwość dostosowania głównego paska narzędzi (menu) dodawanie/usuwanie przycisków»»obsługa użytkowników (kont) domenowych w econsole»»możliwość tworzenia i konfiguracji widgetów Wymagania systemu: e-agent Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server), Windows XP, Windows 2003 Server, Windows Vista, WMI 1.5 lub wyższy, Windows 7, Windows 8, Linux (Ubuntu lub wyższy; Fedora 16 lub wyższy; CentOS 6.3 lub wyższy; Debian 6.0 lub wyższy; RedHat), MacOS X 10.7; RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 MHz e-console Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003, Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz e-server Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 1GB, HDD 1MB/PC, Procesor: Pentium IV 1.8 GHz BTC Sp. z o.o. ul. Południowa Szczecin tel fax e-auditor I 16

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce

Bardziej szczegółowo

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Inwentaryzacja sprzętu Audyt oprogramowania i plików Monitorowanie infrastruktury IT Zdalne zarządzanie Zarządzanie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Tabela funkcjonalności eauditor v. 5.x WEB

Tabela funkcjonalności eauditor v. 5.x WEB Wieloplatformowość Co nowego Standard Professional Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux - + + Skaner wspierający systemy operacyjne MacOS - + + Zarządzanie

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

e-auditor 4.1 - Tabela funkcjonalności

e-auditor 4.1 - Tabela funkcjonalności Multiplatformowość Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux Skaner wspierający systemy operacyjne MacOS Certyfikacja Works with Windows Vista Certified

Bardziej szczegółowo

e-auditor 3.7 - Tabela funkcjonalności Component Standard

e-auditor 3.7 - Tabela funkcjonalności Component Standard Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie

Bardziej szczegółowo

e-auditor 3.7 - Tabela funkcjonalności Component Standard

e-auditor 3.7 - Tabela funkcjonalności Component Standard Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Tabela funkcjonalności

Tabela funkcjonalności Stan na: 20090511 Strona 1/7 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dystrybucja licencji między oddziałami firmy Prezentacja kluczy licencyjnych

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne - integracja z ActiveDirectory (odczyt struktury organizacyjnej, użytkowników oraz komputerów) z możliwością użycia filtrów ograniczających zakres synchronizacji. - współpraca z bazami danych Microsoft

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Program do wagi SmartScale

Program do wagi SmartScale Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

INSTRUKCJA instalacja landxpert v11

INSTRUKCJA instalacja landxpert v11 Wymagania minimalne do wersji 11: Microsoft Windows 7 32 lub 64-bit Enterprise, Ultimate, Professional lub Home Premium (porównaj wersje Windows 7); Microsoft Windows Vista Enterprise, Business, Ultimate

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu Rozwoju

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych A plus C oraz ALT Systemy Informatyczne przedstawiają: Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych Bądź Legalny, Wydajny i Bezpieczny Odnajdź

Bardziej szczegółowo

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI.

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI. Załącznik nr 2 Kujawsko-Pomorska Sieć Informacyjna Sp. z o.o. 87-100 Toruń Ul. Szosa Chełmińska 26 Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Promocja wykorzystania biogazu w regionach Europy www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/13 Contents Contents...2

Bardziej szczegółowo

System Comarch OPT!MA v. 17.1

System Comarch OPT!MA v. 17.1 System Comarch OPT!MA v. 17.1 Comarch OPT!MA Pulpit Menadżera v. 4.1 31-864 Kraków, Al. Jana Pawła II 41g tel. (12) 681 43 00, fax (12) 687 71 00 Dział Wsparcia Klienta i Partnera: (12) 681 43 00 http://www.comarch.pl/erp/

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus Status: Tajemnica handlowa Wersja z dnia: 23 października 2013 Strona: 1 z 8 SPIS TREŚCI 1. Wymagania dla serwera

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instalacja programu SEE Electrical Expert V4

Instalacja programu SEE Electrical Expert V4 Instalacja programu Wymagana konfiguracja sprzętowa Aby poprawnie zainstalować program, użytkownik musi posiadać prawa administratora na komputerze (local machine). Kompatybilne systemy operacyjne: Microsoft

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Polityka Prywatności*

Polityka Prywatności* Polityka Prywatności* * Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych

Bardziej szczegółowo

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 Syriusz sp. z o.o. Rzeszów, 2009 Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0 POSTANOWIENIA OGÓLNE Minimalna, sugerowana ilość godzin wdrożenia programu to: bez przenoszenia danych 8 godzin +

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

SKRÓCONY OPIS systemu lojalnościowego

SKRÓCONY OPIS systemu lojalnościowego SKRÓCONY OPIS systemu lojalnościowego na podstawie wersji 2.0 PRODUCENT: Basic-Soft Ostrów Wlkp. AKTUALNA WERSJA: Kontrahent GT wersja 2.0 Zabrania się powielania, publikowania i rozpowszechniania bez

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA MOBILNY WERYFIKATOR ETYKIET 1.0

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA MOBILNY WERYFIKATOR ETYKIET 1.0 INSTRUKCJA OBSŁUGI OPROGRAMOWANIA MOBILNY WERYFIKATOR ETYKIET 1.0 OPIS FUNKCJONALNOŚCI I WYMOGÓW SYSTEMOWYCH Oprogramowanie MWE v 1.0 jest przygotowane do współdziałania z urządzeniami mobilnymi posiadającymi

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Polityka prywatności woda.krakow.pl

Polityka prywatności woda.krakow.pl Polityka prywatności woda.krakow.pl Polityka Prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących

Bardziej szczegółowo

CoolDrive U3 model U320

CoolDrive U3 model U320 INSTRUKCJA OBSŁUGI CoolDrive U3 model U320 1. Wprowadzenie Gratulujemy wyboru przenośnej pamięci flash na USB 2.0 marki PQI. Mamy nadzieję, że nasz nowy produkt zadowoli Państwa i pozwoli zabrać ze sobą

Bardziej szczegółowo

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN Instytut Ekonomiki Rolnictwa i Gospodarki Żywnościowej - Państwowy Instytut Badawczy ul. Świętokrzyska 20 00 950 Warszawa 1 Skr. pocztowa 984 tel./faks: (48 22) 826 93 22, (48 22) 826 61 58 email: rachrol@fadn.pl

Bardziej szczegółowo

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o.

Bydgoskie Centrum Archiwizacji Cyfrowej sp. z o.o. STRONA GŁÓWNA ` Usługa earchiwizacja.pl przeznaczona jest zarówno dla osób indywidualnych, jak i firm. Wykorzystuje zasadę przetwarzania danych w chmurze. Pozwala to na dostęp do własnej bazy dokumentów

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.

Bardziej szczegółowo

Instrukcja użytkownika programu QImport (wydanie II 25.07.2012 r.)

Instrukcja użytkownika programu QImport (wydanie II 25.07.2012 r.) Instrukcja użytkownika programu QImport (wydanie II 25.07.2012 r.) Wymagania techniczne komputer z procesorem 1,5 GHz lub lepszym 512 MB pamięci RAM lub więcej system operacyjny Microsoft Windows XP z

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo