Czy możliwe jest połaczenie z lokalnym serwerem Active Directory? Czy możliwa jest konfiguracja ról użytkowników systemu cloud?

Wielkość: px
Rozpocząć pokaz od strony:

Download "Czy możliwe jest połaczenie z lokalnym serwerem Active Directory? Czy możliwa jest konfiguracja ról użytkowników systemu cloud?"

Transkrypt

1 Poniżej możesz znaleźć szereg pytań, które powinieneś wysłać do potencjalnego dostawcy usług cloud, przed podpisaniem z nim umowy. Dane te powinny być wyznacznikiem do podjęcia odpowiedniej decyzji biznesowej. Dane te mogą być upubliczniane i używane w dowolnej formie. Celem tego dokumentu jest zapewnienie, aby klienci usług cloud computing, świadomie podejmowali decyzje o nowym środowisku. To od Ciebie zależy, które pytania i odpowiedzi weźmiesz pod uwagę przy wyborze. Lista ciągle ewoluuje. W miarę pojawiania się sugestii i nowych wytycznych będą się pojawiać w tym dokumencie. Aktualna wersja 0.1 (data publikacji ) - wszelkie propozycje i uwagi kieruj na mirek@chmurowisko.pl Ogólne Czy dostawca korzysta z własnej infrastruktury, ma kolokację, czy wynajmuje u innego dostawcy? Czy możliwy jest self onboarding, bez konieczności kontaktu z dostawcą usługi IaaS? Jaka część usług dostępna jest przez self-service portal, a jaka wymaga wsparcia działu usługowego dostawcy? Jakie są koszta stałe i zmienne związane z wystartowaniem usługi? Jakie są koszta stałe i zmienne związane z wyłączeniem usługi? Jak wyglądają terminy związane z otwarciem i zakończeniem usługi? Ilu klientów obsługuje dostawca i gdzie mogę przeczytać referencje części/wszystkich z nich? Czy możliwe jest negocjowanie warunków kontraktu i parametrów SLA? Od jakiej wielkości środowiska negocjacje są możliwe? Czy Data Center, w którym mieści się usługa spełnia wytyczne KNF (dla instytucji finansowych)? Czy usługa i sposób przetwarzania danych spełnia wytyczne GIODO? Czy możliwe jest przekazanie opcji administratora danych osobowych do dostawcy? Czy dostawca publikuje plan Distaster Recovery dla swoich systemów i wyniki testów? Z jakim wyprzedzeniem dostawca informuje klienta o zmianach cen? Compute Jaki hypervisor jest użyty do wirtualizacji? Czy maszyny posiadają stałe parametry (vcpu, RAM), czy możliwa jest ich zmiana w dowolnym momencie? Czy możliwe jest tworzenie dedykowanych instancji, gdzie CPU i RAM nie są współdzielone na innych klientów? Jaka jest minimalna i maksymalna wartość vcpuxram? Jaki rodzaj(e) procesora jest używany w środowisku? Czy dostępny jest sklep z usługami, np. Wordpress, stak LAMP, Redis? Czy możliwe jest instalowanie maszyn wirtualnych z szablonów dostawcy? Czy możliwe jest importowanie własnych maszyn wirtualnych? W jakim formacie można importować maszyny?

2 Czy możliwe jest instalowanie maszyn wirtualnych z plików ISO? Czy możliwe jest na dzień dzisiejszy stworzenie 10, 100, 1000 wirtualnych maszyn, bez konieczności czekania? Czy możliwe jest skalowanie w horyzontalne (kolejne maszyny za load-balancerem) i wertykalne (procesor, RAM)? Lokalizacja Gdzie umiejscowione jest Data Center? Czy występuje drugie Data Center? Czy drugie Data Center jest aktywne, czy zapasowe? Czy drugie Data Center umiejscowione jest w innym mieście (jakim)? Czy drugie Data Center oddalone jest od pierwszego o co najmniej 100 km? Czy możliwa jest automatyczna replikacja środowiska do drugiego Data Center? Czy dostawca dopuszcza wizytę referencyjną miejsca hostowania usługi? Czy Data Center, w którym znajduje się usługa spełnia wymogi standardu Tier III? Storage Jaka jest minimalna i maksymalna wielkość dysku? Jaka średnia ilość IOPS jest dostępna per dysk? Czy możliwe jest zagwarantowanie określonej ilości IOPS per dysk? Czy możliwe jest ograniczenie z góry ilości IOPS per dysk? Czy oferowane dyski są magnetyczne, SSD, mieszane? Czy możliwe jest uruchomienie jednego z wirtualnych dysków tylko na zasobach SSD? Czy istnieje opcja poszerzania dysków bez konieczności wyłączania maszyn wirtualnych? Czy dostawca umożliwia snapshot wirtualnych maszyn? Czy dostawca stosuje ograniczenia na shapshoty maszyn? Czy możliwe jest użycie snapshotu maszyny wirtualnej do stworzenia nowej maszyny wirtualnej? Czy możliwy jest eksport snapshotu na fizyczne medium (klucz USB, dysk twardy)? Czy jest możliwe dodawanie niezależnej przestrzeni dyskowej, dostępnej dla więcej niż jednej maszyny? Czy dostępny jest tanie storage obiektowy dostępny przez www lub API? Backup Czy dostawca oferuję usługę backup? Jak realizowany jest proces backupu baz danych? Czy dostawca zapewnia mechanizmy (jakie) do backupu baz danych? Czy dostawca umożliwia backup na taśmy LTO?

3 Czy dostawca umożliwia transport taśm LTO do siedziby klienta? Jak wygląda ten proces? Czy dostępna jest opcja archiwizacji? Jak przebiega proces ustalania polityk archiwiazacji? Networking Jaka wielkość łącza dostępna jest dla środowiska? Jaka jest szybkość łącz pomiędzy wirtualnymi maszynami? Jaka jest średnie opóźnienie pomiędzy wirtualnymi maszynami? Czy możliwe jest tworzenie własnych sieci wirtualnych i sterowanie ruchu pomiędzy nimi? Czy możliwe jest zestawienie połączenia VPN z usługi cloud do Data Center klienta? Jakie urządzenie wymagane jest po stronie Data Center do zestawienia tunelu VPN? Czy dostawca umożliwa zestawienie dwóch niezależnych tuneli VPN? Czy możliwe jest zestawienia tunelu VPN z komputera (Client-to-Site VPN)? Czy klient ma możliwość sam definiować zakres adresów prywatnych (RFC 1918)? Czy możliwe jest podłączenie za pomocą dedykowanego łącza do sieci dostawcy? Czy dostawca ogranicza się do jednego operatora łącz Internetowych, czy współpracuje z wieloma (jakimi)? Czy możliwe jest przeniesienie kilku VLANów poprzez jedno łącze? Czy możliwe jest podłączenie do łącza na poziomie punktu wymiany ruchu (np. PLIX)? Jaka maksymalna przepustowość dedykowanego połączenia jest wspierana? Czy dostawca umożliwa zestawienie dwóch niezależnych dedykowanych łącz WAN? Czy dostawca umożliwa zestawienie redundancji łącza WAN poprzez zastosowanie połączenia VPN? Czy możliwe jest tworzenie wirtualnych segmentów (podłączonych do Internetu poprzez bramę oraz segmentów izolowanych)? Czy możliwe jest przypisanie do jednej maszyny więcej niż 1 wirtualnego interfejsu? Czy możliwe jest używanie IPv6? Czy dla wszystkich serwisów? Bezpieczeństwo i Dostęp Do Srodowiska Jak dostawca rozwiązuje problem wolumetrycznych ataków DDoS? Czy i w jakiej formie możliwe jest dodanie do usług Web Application Firewall (WAF)? Czy i w jakiej formie możliwe jest dodanie do usług Instrusion Prevention System (IPS)? Czy zamawiający akceptuje wykonywanie zewnętrznych testów penetracyjnych na środowisku? Jakie informacje klient musi dostarczyć, aby dokonać testów penteracyjnych na środowisku dostawcy? Czy dostępne jest dwustopniowe logowanie do portalu zarządzania środowiskiem cloud computing? Czy dostępne jest API do środowiska? Czy możliwe jest użycie kilku kluczy API per środowisko?

4 Czy możliwe jest połaczenie z lokalnym serwerem Active Directory? Czy możliwa jest konfiguracja ról użytkowników systemu cloud? Usługi Dodatkowe Jaki firewall użyty jest do ochrony środowiska (fizyczny czy wirtualny)? Czy możliwe jest zarządzanie firewallem z poziomu klienta? Czy możliwe jest użycie load-balancera i zarządzanie tą usługą? Czy możliwe jest skonfigurowanie health-checks dla aplikacji z poziomu load-balancera? Czy dostawca oferuję usługę Disaster Recovery as a Service? Jakie mechanizmy są użyte do zapewnienia parametrów Recovery Point Objective (RPO) i Recovery Time Objective (RTO)? Jakie mechnizmy są użyte do zapewnienia spójności baz danych w modelu DRCaaS? Czy dostawca umożliwia wdrożenie mechanizmów Business Continuity Plan (BCP) dla klienta? Czy możliwe jest uruchomienie baz danych MSSQL? Jakie mechanizmy są użyte, aby zapewnić zgodność z licencjonowaniem MSSQL? Czy możliwe jest uruchomienie baz danych Oracle? Jakie mechanizmy są użyte, aby zapewnić zgodność z licencjonowaniem Oracle? Czy dostępne są usługi globalnego load-balancingu (opartego o DNS)? Czy możliwe jest uruchomienie klastra Hadoop wraz z narzędziami za pomocą kreatora? Czy dostawca umożliwia uruchomienie CDN na terenie polski lub całego świata? Czy dostawca umożliwi opcję zarządzania serwerem DNS? Monitoring Czy możliwe jest zbieranie logów w centralnym punkcie dostarczone przez dostawcę? Jak długo przechowywane są logi środowiska? Czy możliwe jest zmienianie długości przechowywania logów i polityki retencji? Czy możliwe jest monitorowanie parametrów maszyn wirtuanlnych? Czy możliwe jest monitorowanie dodatkowych parametrów (przepustowość łącz, SLA, etc.)? Czy możliwe jest tworzenie własnych parametrów monitoringu, np. ilość sesji HTTP? Czy możliwe jest podejmowanie akcji (np. dodanie RAM), w zależności od wyników monitoringu? Czy dostawca proaktywnie monitoruje wzorce systemowe i reaguje na możliwości awarii? Czy dostawca proaktywnie monitoruje wzorce systemowe i informuje klienta o możliwościach awarii? Czy możliwe jest obserwowanie monitoringu poprzez przeglądarkę internetową po stronie klienta? Standardy

5 Czy dostawca posiada certyfikację ISO 27001? Co dokłanie obejmuje certyfikacja ISO 27001? Czy dostawca posiada certyfikację ISO 9001? Co dokłanie obejmuje certyfikacja ISO 9001? Czy dostawca posiada certyfikację ISO 22307? Co dokłanie obejmuje certyfikacja ISO 22307? Czy dostawca posiada certyfikację ISO 27018? Co dokłanie obejmuje certyfikacja ISO 27018? Czy środowisko dosattwcy spełnia wymagania Payment Card Industry Data Security Standard (PCI DSS)? Bezpieczeństwo Danych Czy dostawca jest w stanie pokazać dokłane (fizyczne) miejsce przechowywania Twoich danych? Jak mechanizmy stosowane są do zapewnienia izolacji danych pomiędzy klientami? Czy możliwe jest szyfrowanie danych na dyskach? Czy możliwe jest użycie własnych kluczy do szyfrowania danych na dyskach? Jak wygląda proces przekazania klucza prywatnego i publicznego? Jak wyglądają procedury w wypadku utraty głównego miejsca przechowywania danych? Co się dzieje z danymi po zakończeniu umowy? Jak wyglądają procedury związane z audytem sposobu i bezpieczeństwa przechowywania danych? Jak szybko dane zostaną przywrócone w przypadku awarii? Czy dane są transferowane w dowolnym momencie poza Polskę? Czy dane są transferowane w dowolnym momencie poza EOG (Europejski Obszar Gospodarczy)? Jak zamawiający gwarantuje, że pracownicy dostawcy nie mają dostępu do danych przechowywanych przez klienta? Czy i jakie mechanizmy są używane do nadpisywania miejsca na storage, przed przekazaniem do nowego klienta? SLA Czy SLA dla dostępności usługi IaaS wynosi przynajmniej 99.9%? Czy SLA dla dostępności usługi storage wynosi przynajmniej 99.9%? Czy SLA dla trwałości danych storage wynosi przynajmniej %? Jak dostawca dokładnie mierzy parametry usługi SLA - wzór? Jak dostawca dokładnie mierzy parametry usługi SLA - jakie narzędzia mierzą dane? Czy klient może sam mierzyć paramentry SLA i jak dostawca podchodzi do wyników? Czy możliwy jest podgląd historycznych danych SLA? Co się dzieje po przekroczeniu SLA? Jakie są kary?

6 W jakich dniach i godzinach przewidziane jest oknow konserwacyjne (maintenance window)? Czy możliwe jest ustalenie własnych godzina na mainanance window? Jak wygląda proces informowania klienta o zmianach w mainanance window oraz dodatkowych przerwach? Wsparcie Czy wsparcie dokonywane jest 100% w języku polskim? Czy dostawca oferuje wsparcie 24/7? Czy zamawiający stosuje zasady ITIL w dziale wsparcia klienta? Czy procedury są spisane i dostępne dla klienta? Czy możliwy jest kontakt telefoniczny (24x7) z ekspertem cloud computing? Czy dostawca ma wdrożony system ticketów IT Service Management (ITSM)? Czy możliwy jest podgląd historycznych ticketów? Jak wygląda proces eskalacyjny, po przekroczeniu poziomu SLA zgłoszenia? Czy dostępne są usługi zarządzania środowiskiem na poziomu systemu operacyjnego i aplikacji? Czy dostawca dostarcza opisane priorytety oraz poziomy zgłaszanych problemów i incydentów? Czy wszystkie zgłoszenia (wliczając telefoniczne) są logowane i możliwe do odsłuchania na żądanie? Czy dostawca oferuje usługi wykrywania incydentów i informuje o tym klietnów? Jak dostawca identyfikuje, loguje, kategoryzuje, priorytezuje, diagnozuje, rozwiązuje, zamyka incydenty? Czy dostawca wysyła z określoną częstotliwością podsumowanie wszystkich zgłoszeń i SLA? Usługi Profesjonalne Czy usługi profesinalne są dodatkowym kosztem? Jeżeli tak, to ile i za jakie usługi? Czy dostawca oferuje usługi konsultingu? Czy dostawca oferuje usługi migracji danych z lokalnego Data Center do chmury? Jak wygląda proces zbierania wymagań biznesowych i technologicznych do uruchomienia usługi? Jak wygląda proces określania/badania środowiska przed migracją? Jak wygląda proces tworzenia architektury rozwiązania cloud computing? Jak wygląda proces określania polityk bezpieczeństwa? Jak często dostawca prowadzi wraz z klientem sprawdzanie polityk bezpieczeństwa i architektury? Czy dostawca wraz z klientem dokonuje cyklicznego sprawdzania wymaganej pojemności środowiska? Czy dostawca świadczy usługi migracji środowiska do i z chmury obliczeniowej? Fakturowanie i Biling Czy możliwe jest śledzenie na bierząco pobieranych opłat za uruchomione środowisko? Czy możliwe jest konsolidowanie wielu kont w jedną fakturę?

7 Czy możliwe jest przewidzenie miesięcznej opłaty za posiadane środowisko? Czy możliwe jest ustawianie alarmów bilingu (przekroczenie pewnej kwoty)? Potrzebujesz wsparcia w doborze usług cloud computing? Pisz - mirek@chmurowisko.pl

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1 BCC Data Centers Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT SAP Competence Center Tytuł prezentacji 1 BCC Software Factory Wyspecjalizowany ośrodek kompetencyjny BCC, świadczący

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Architektura tradycyjna vs. architektura w chmurze

Architektura tradycyjna vs. architektura w chmurze Architektura tradycyjna vs. architektura w chmurze Jak projektować IT w czasach cloud computingu? Maciej Kuźniar, Oktawave W ydaje się szaleństwem robienie ci tych sam ych rzecz i oczekiw anie różnych

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Dane bezpieczne w chmurze

Dane bezpieczne w chmurze Dane bezpieczne w chmurze Grzegorz Śladowski Dyrektor Działu Technicznego S4E S.A. Agenda Chmura definicja, zasady działania, rodzaje Cechy bezpiecznej chmury Architektura Chmura - definicja Model przetwarzania

Bardziej szczegółowo

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik

Bazy danych - ciągłość działania, spójność danych i disaster recovery. Daniel Polek-Pawlak Jarosław Zdebik Bazy danych - ciągłość działania, spójność danych i disaster recovery Daniel Polek-Pawlak Jarosław Zdebik Plan Prezentacji Wprowadzenie - podstawy. Co oznacza utrata danych dla niedużego sklepu. Czy dostępność

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu

Optymalna Chmura. Właściwy kierunek dla Twojego biznesu Optymalna Chmura Właściwy kierunek dla Twojego biznesu AGENDA Agenda i cele 1 2 3 4 5 O firmie Struktura i Usługi Wyzwania Cloud Computing Wirtualizacja Oracle Case Study O firmie COIG S.A. - Doświadczenie

Bardziej szczegółowo

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania

Bardziej szczegółowo

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy Xopero Backup Build your private cloud backup environment Rozpoczęcie pracy 07.05.2015 Spis treści Wstęp... 2 Pobierz aplikację Management Center... 2 Przygotuj Xopero do pracy... 3 Zmień hasło administratora...

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia 1. Przedmiot zamówienia Przedmiotem zamówienia jest świadczenie usługi hostingu systemów należących do Zamawiającego przez okres 12 miesięcy zgodnie z niniejszym OPZ oraz załącznikami.

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Oferta konsultacyjnowdrożeniowa

Oferta konsultacyjnowdrożeniowa Oferta konsultacyjnowdrożeniowa Oprogramowanie do obsługi Świadczeń Rodzinnych (SR) i Świadczeń Wychowawczych (SW) na poziomie Wojewody Zamawiający Urząd Wojewódzki (właściwy) Wykonawca Sygnity S.A. ul.

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Nowoczesny dział IT w chmurze

Nowoczesny dział IT w chmurze Nowoczesny dział IT w chmurze Czyli o tym, jak IT może się stać bohaterem biznesu Dariusz Nawojczyk, Maciej Kuźniar 28 lutego 2013 r. Warszawa 1 DLACZEGO CHMURA OBLICZENIOWA JEST REWOLUCJĄ? Punkt zwrotny.

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta. Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.

Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: INSTALATOR Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje: Kreator instalacji, Tłumaczenie instalatora na inne

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Zarządzanie Ciągłością Działania

Zarządzanie Ciągłością Działania Zarządzanie Ciągłością Działania / specyfika dla usług Przetwarzania Danych / Jerzy Kurowski, CISA Seminarium MAINFRAME Zachełmie 30.05 2.06.2011 Business Continuity Management /BCM/ - Ciągłość BIZNESU

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

element bezpieczeństwa firmowej infrastruktury IT

element bezpieczeństwa firmowej infrastruktury IT Beyond.pl Infrastruktura IT dla rozwoju biznesu Zapasowe centrum danych jako element bezpieczeństwa firmowej infrastruktury IT Beyond.pl infrastruktura IT dla rozwoju biznesu Beyond.pl dostarcza pełen

Bardziej szczegółowo

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

Zarządzanie relacjami z dostawcami

Zarządzanie relacjami z dostawcami Zarządzanie relacjami z dostawcami Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK). Certyfikowany audytor systemów

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

MAINFRAME WWW. Chmura 1970 & 80. Dziś

MAINFRAME WWW. Chmura 1970 & 80. Dziś MAINFRAME PC WWW Chmura 1970 & 80 1990 2000 Dziś Prywatna Publiczna AUTOMATYZACJA ELASTYCZNOŚĆ SAMOOBSŁUGA Małe i średnie przedsiębiorstwa Sektor publiczny Duże przedsiębiorstwa Przedsiębiorstwa, sektor

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Płatność tylko za faktycznie zużyte zasoby Zero barier wejścia (opłat minimalnych) Najniższa cena na rynku od 0,06 zł/h za serwer w chmurze i 0,0001

Płatność tylko za faktycznie zużyte zasoby Zero barier wejścia (opłat minimalnych) Najniższa cena na rynku od 0,06 zł/h za serwer w chmurze i 0,0001 Kasa z chmury Dlaczego e24cloud? Płatność tylko za faktycznie zużyte zasoby Zero barier wejścia (opłat minimalnych) Najniższa cena na rynku od 0,06 zł/h za serwer w chmurze i 0,0001 PLN/godz z 1 GB plików

Bardziej szczegółowo

DZIERŻAWA SERWERÓW VPS

DZIERŻAWA SERWERÓW VPS DZIERŻAWA SERWERÓW VPS KORZYSTAMY Z TECHNOLOGII ZALETY Oferowane serwery VPS to wirtualne maszyny (VM) oparte na realnych, nie współdzielonych zasobach. Serwer uruchamiany z poziomu BIOS Moz liwość zdalnego

Bardziej szczegółowo

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud

NASK SA Data Center Hosting Wirtualny na publicznej platformie NASK SA Cloud Data Center Hosting Wirtualny na publicznej platformie Cloud w ramach grupy usług Data Center oferuje usługę Hosting Wirtualny na platformie publicznej Cloud, polegającą na wynajmie wirtualnych maszyn

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Wdrożenie Disaster Recovery as a Service. case study dla firmy wieloodziałowej. Grzegorz Bernatek, Lider Działu Kompetencji IT

Wdrożenie Disaster Recovery as a Service. case study dla firmy wieloodziałowej. Grzegorz Bernatek, Lider Działu Kompetencji IT Wdrożenie Disaster Recovery as a Service case study dla firmy wieloodziałowej Grzegorz Bernatek, Lider Działu Kompetencji IT Agenda Audytel o firmie Efektywność budowy własnych zasobów datacenter Koncepcja

Bardziej szczegółowo

I. Postanowienia ogólne. a. Definicje

I. Postanowienia ogólne. a. Definicje I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

Ponad 2 miliony zdjęć bonprix w chmurze e24cloud. bezpieczeństwo. wsparcie klienta

Ponad 2 miliony zdjęć bonprix w chmurze e24cloud. bezpieczeństwo. wsparcie klienta Ponad 2 miliony zdjęć bonprix w chmurze e24cloud Sytuacja biznesowa Rozwój e-commerce w chmurze Skalowalność i elastyczność chmury obliczeniowej sprawia, że jest ona idealnym narzędziem do budowania sklepu

Bardziej szczegółowo

Piotr Bubacz Cloud Computing

Piotr Bubacz Cloud Computing Cloud Computing ITA-112 Wersja 0.9 Warszawa, Czerwiec 2011 Spis treści Wprowadzenie i-4 Moduł 1 Wprowadzenie do Cloud Computing 1-1 Moduł 2 Wprowadzenie do Windows 2-1 Moduł 3 Storage Tabele 3-1 Moduł

Bardziej szczegółowo