BACKUP POMYSŁY NA ANNO DOMINI 2015 ENTERPRISE SOFTWARE REVIEW INFORMATYKA W DUŻYCH ORGANIZACJACH

Wielkość: px
Rozpocząć pokaz od strony:

Download "BACKUP POMYSŁY NA ANNO DOMINI 2015 ENTERPRISE SOFTWARE REVIEW INFORMATYKA W DUŻYCH ORGANIZACJACH"

Transkrypt

1 ENTERPRISE SOFTWARE REVIEW INFORMATYKA W DUŻYCH ORGANIZACJACH POMYSŁY NA BACKUP ANNO DOMINI 2015 To, czym backup jest, a czym nie, jak jest wykonywany oraz czemu ostatecznie służy, nieustannie się zmienia. Dzieje się tak przede wszystkim dlatego, że backup musi stale nadążać za zmianami w innych obszarach skalą biznesu, architekturą rozwiązań podlegających ochronie, wzrostem ilości i różnorodności danych, zmianami technologicznymi, możliwymi technikami wykonywania kopii i tak dalej. Wszystkie te zagadnieni.a mają bezpośredni wpływ na niezawodność i wydajność backupu, a także na związane z nim koszty. Odpowiedzi na pytania o cele, metody i architektury systemów backupowych z roku na rok wyglądają więc inaczej. Na co zwrócić uwagę, szykując się do budowy systemu backupowego w 2015 r.?

2 W wyniku zmian biznesowych i technologicznych granica między wysoką dostępnością, backupem i archiwizacją, niegdyś bardzo czytelna, ulega rozmyciu, a w zasadzie kategorie te ulegają scaleniu w ramach coraz bardziej spójnej, jednolitej strategii ochrony systemów i danych. Nie może być zresztą inaczej, skoro liczba systemów wymagających wysokiej dostępności stale się wydłuża, a technologie zapewniające wysoką dostępność coraz silniej integrują się z rozwiązaniami backupowymi i archiwizacyjnymi. Ponadto, systemy, które kiedyś uważaliśmy za mało istotne z punktu widzenia odtwarzania, stały się niejednokrotnie krytyczne dla biznesu, np. analityczno- -raportowe czy webowe. Wzrosła także rola wymogów regulacyjnych tworzących obowiązki związane z niezawodnością i pewnością przetwarzania danych nie zawsze tych, które są najważniejsze z perspektywy biznesowej. Konrad Puchała jest architektem systemowym w firmie Advatech. Można się z nim skontaktować pod adresem: kpuchala@advatech.pl Czy to jeszcze backup, czy już Kluczem do myślenia o backupie od zawsze były dwa parametry to, ile danych jesteśmy skłonni utracić w wyniku awarii, czyli RPO, a także to, jak szybko środowisko powinno zostać przywrócone do pełnej sprawności, czyli RTO. Na drugiej szali leżą zwykle pieniądze im mniej danych chcemy utracić i im szybciej systemy mają wrócić do stanu pożądanego, tym kwoty są wyższe. Akurat pod tym względem od lat nic się nie zmienia, i raczej się nie zmieni. Na potrzeby dalszych rozważań ustalmy więc podział być może nieco arbitralnie, ale w sposób mający wiele wspólnego z realiami obserwowanymi przeze mnie wielokrotnie u klientów. Backupem niech będzie wykonywanie kopii danych z przewidywanym celem RPO powyżej 1 godziny, zaś wysoką dostępnością zabezpieczenie z celem RPO poniżej 1 godziny. Jeśli chodzi o ustalenie wyraźnej linii podziału między współczesnym backupem i archiwizacją, sprawa jest w sumie jeszcze trudniejsza. Współczesne archiwum to nic innego, jak dłużej przechowywana, pełna kopia bezpieczeństwa. Pełna, co jasne, w sensie logicznym, ponieważ na skutek stosowania deduplikacji i innych zabiegów, zarówno backup, jak i archiwum, mają postać fizyczną niezupełnie taką, jak dane oryginalne. Istnieją także dedykowane systemy archiwizujące i indeksujące dane, pozostawiające skróty w miejscu zarchiwizowanych elementów, lecz tego typu rozwiązania pomijam w tych rozważaniach. Nieostrość wynika także z faktu, że długość czasu przechowywania danych bywa różna w zależności od konkretnych potrzeb biznesowych, oraz regulacji. Na potrzeby dalszych rozważań przyjmijmy, znów arbitralnie, lecz realistycznie zarazem, że kopie zapasowe przechowywane dłużej niż 1 lub 2 tygodnie to już w praktyce kopie archiwalne. Rzeczą nie do pominięcia w dyskusjach o backupie jest ustalenie tego, co jest przedmiotem kopiowania. Najkrócej rzecz ujmując, inaczej podejdziemy do wykonywania kopii środowisk działających bezpośrednio na sprzęcie, inaczej zaś do kopiowania środowisk zwirtualizowanych. Ten podział jest głęboko uzasadniony nie tylko różnicami technologicznymi, ale także możliwo-

3 ściami wykrywania awarii i reagowania na nie, a więc odtwarzania. Przykładowo, poprawne działanie klastra VMware vsphere nie oznacza automatycznie, że systemy i aplikacje działające w jego wnętrzu również działają poprawnie. Klaster VMware może mieć RPO bliskie zera, a RTO na poziomie minut, a mimo to, bez spójnej kopii tego, co działało wewnątrz klastra, odtworzenie środowiska maszyn wirtualnych raczej się nie uda. Konserwatywne licencjonowanie jednak popłaca W dyskusjach o backupie nie można pominąć wątku licencjonowania rozwiązań backupowych. Większość producentów oferuje kilka modeli licencjonowania, w tym oparte na liczbie serwerów, liczbie zabezpieczanych hostów, a także modele pojemnościowe. Uzależnienie kwot płaconych za rozwiązanie od wielkości zabezpieczanych danych wydaje się rozsądne, ale jest to dość ryzykowna strategia. Marketing producentów podkreśla niskie bariery zakupu, ale dyskretnie pomija fakt, że ilość danych rośnie zwykle szybciej, niż liczba urządzeń. W związku z wirtualizacją i konsolidacją liczba urządzeń potrafi wręcz maleć, o czym warto pamiętać. Model pojemnościowy powinien być stosowany tylko wtedy, gdy organizacja jest w stanie skutecznie panować nad tempem przyrostu danych. Kopiować, ale jak? Wykonywanie pełnej kopii danych za każdym razem jest pożądane, tyle że w większości realnych środowisk niewykonalne ze względu na ograniczone okno czasowe. Pełne kopie wykonywane są więc tylko okresowo, np. raz na tydzień, w dni wolne, kiedy okno czasowe jest dłuższe. Pomiędzy nimi wykonywane są kopie przyrostowe, które w niektórych rozwiązaniach mogą być scalane z wcześniejszą pełną kopią za pomocą mechanizmów syntetycznych. Stosując tradycyjne metody backupu oparte na rozwiązaniach taśmowych nie da się znacząco zmniejszyć ilości danych przesyłanych z chronionego serwera do systemu backupowego, a w konsekwencji, nie da się istotnie skrócić czasu backupu. Stosując rozwiązania dyskowe można jedynie zmniejszyć ich objętość w systemie backupu, wykorzystując w tym celu deduplikację (target deduplication). Proces deduplikacji polega, w skrócie, na eliminowaniu duplikatów danych i zapisywaniu jedynie bloków unikalnych, co zapewnia zwiększenie logicznej przestrzeni na dyskach nawet kilkudziesięciokrotnie. Deduplikacja może być wykonywana już na źródle przez aplikację kliencką systemu backupu, co pozwala skrócić nieco czas trwania zadań backupu, zmniejszyć ilość przesyłanych danych, ale kosztem istotnego obciążenia procesorów na systemie podlegającym ochronie. Efekt czasowy takiej operacji jest jednak w praktyce widoczny tylko w sytuacji, gdy to sieć LAN jest wąskim gardłem procesu backupu. Jeżeli podczas backupu klient nie był w stanie wysycić interfejsu 1Gb Ethernet, wtedy nawet po zastosowaniu deduplikacji na źródle zyskamy niewiele w sensie czasowym. Jedyny scenariusz, w którym deduplikacja na źródle może być rzeczywiście użyteczna, to taki, w którym barierą wydajności backupu jest pasmo na interfejsach sieciowych serwerów systemu backupowego, przyjmujących dane z chronionych systemów. Stosując tradycyjne metody backupu oparte na rozwiązaniach taśmowych nie da się znacząco zmniejszyć ilości danych przesyłanych z chronionego serwera do systemu backupowego, a w konsekwencji nie da się istotnie skrócić czasu backupu. Stosując rozwiązania dyskowe można jedynie zmniejszyć ich objętość w systemie backupu, wykorzystując w tym celu deduplikację (target deduplication) Aby uzyskać naprawdę znaczącą poprawę wydajności i skrócenie czasu trwania zadań backupu, trzeba zmienić technikę odczytu danych źródłowych z klientów systemu backupu. Zamiast za każdym razem odczytywać i przesyłać przez sieć pełną kopię danych, agent systemu backupowego może śledzić zmiany w systemie źródłowym i odpowiadające im zmiany bloków od czasu wykonania ostatniej kopii, zapisując je w podręcznej bazie danych lub lokalnym pliku. Śledzenie zmian w systemie plików (np. NTFS) jest możliwe na podstawie dziennika (journal). Z kolei VMware stworzył mechanizm Change Block Tracking (CBT). Dzięki niemu, w momencie wykonywania kopii agent systemu backupowego odczytuje tylko zmienione bloki z systemu źródłowego, przeprowadza deduplikację (opcjonalnie), a następnie przesyła do serwera backupowego informacje o tym, które zakresy bloków uległy zmianie oraz zmienione bloki, a ten wprowadza zmiany na kopii logicznie tworząc kolejną kopię pełną. W ten sposób, w trakcie wykonywania kopii zapasowych z klienta odczytywane są minimalne ilości danych, które następnie są przesyłane przez sieć, i w efekcie sumaryczny czas wykonywania backupu można zmniejszyć wielokrotnie. W mechanizmach typu CBT kluczowy jest minimalny odczyt z klienta, to on bowiem stanowi w praktyce wąskie gardło w systemach backupu, nie zaś transfer danych w sieci LAN. Ilość danych transferowanych po sieci LAN możemy zmniejszyć stosując deduplikację na źródle, jednak dopiero mechanizm śledzenia i odczytu zmian doprowadza do prawdziwego skrócenia czasu wykonywania backupu. Wyniki często są imponujące. Mamy dobitny przykład takiego efektu na naszym własnym podwórku. Wykonanie pełnej kopii na taśmie LTO maszyny

4 wirtualnej VMware wielkości ponad 700 GB, zawierającej bazy pocztowe i aplikacje Lotus Domino, zajmowało po sieci LAN zwykle ok. 4-5 godzin. Wykonanie pełnej kopii tej samej maszyny wirtualnej za pomocą aplikacji Symantec/Veritas NetBackup oraz mechanizmu NetBackup Accelerator i transferu również po sieci LAN, skraca czas backupu do nieco ponad 7 minut z logiczną prędkością przekraczającą 2GB/s (17Gb/s). Jak to możliwe? Zrzut ekranu powyżej mówi wszystko: faktycznie skopiowanych zostało ok. 4 GB danych, które uległy zmianom od ostatniego zadania backupu. Agent systemu backupowego dzięki funkcji NetBackup Accelerator i integracji z VMware Change Block Tracking odczytał ze źródła tylko zmienione bloki dysków wirtualnych, które stanowiły jedynie ok. 0,5% objętości maszyny wirtualnej! Jak widać, śledzenie, identyfikacja i odczyt jedynie zmienionych bloków w połączeniu z deduplikacją mają przed sobą przyszłość. firmy opublikowały ostatnio wyniki testów, podczas których backupowanych było 1000 maszyn wirtualnych VMware. Wyniki pokazują jednoznacznie, że integracja ma przemożny wpływ na wydajność. Macierze NetApp FAS 3240 w połączeniu z oprogramowaniem Symantec NetBackup 7.6 (w postaci Symantec NetBackup Appliance 5230) zmieściły się z wykonaniem kopii tysiąca maszyn wirtualnych w czasie zaledwie 2 godzin i 51 minut, (żółty słupek na wykresie). Inne rozwiązania backupowe w tym samym środowisku wypadły dużo gorzej ponad 8 godzin lub nawet ponad 14 godzin (niebieski i czerwony słupek). Symantec NetBackup Accelerator oraz integracja z funkcjami snapszotów macierzy są dostępne także dla innych platform, np. EMC. Macierze NetApp FAS 3240 w połączeniu z oprogramowaniem Symantec NetBackup 7.6 (w postaci Symantec NetBackup Appliance 5230) zmieściły się z wykonaniem kopii tysiąca maszyn wirtualnych w czasie zaledwie 2 godzin i 51 minut, (żółty słupek na wykresie). Inne rozwiązania backupowe w tym samym środowisku wypadły dużo gorzej ponad 8 godzin lub nawet ponad 14 godzin (niebieski i czerwony słupek). Skala zrobiła swoje tysiąc maszyn wirtualnych to dużo, i okazuje się, że integracja z oprogramowaniem macierzy jest w dużych środowiskach kluczowa. Jak skrócić backup maszyny wirtualnej wielkości ponad 700 GB z 4-5 godzin do 7 minut? Śledzenie, identyfikacja i odczyt jedynie zmienionych bloków w połączeniu z deduplikacją mają przed sobą przyszłość. Kopia bardzo blisko macierzy Mamy rok 2015 i oprogramowanie systemów pamięci masowych nie jest już monolityczne, umożliwiając integrację z aplikacjami zewnętrznymi, w tym właśnie backupowymi. Dobrym przykładem takiej integracji jest współpraca Symantec/Veritas i NetApp. Obie Warto tu podkreślić, ze wszystkie testowane systemy korzystały z optymalizacji odczytu z wykorzystaniem oferowanej przez środowisko VMware funkcji Change Block Tracking, dzięki któremu odczytywane były jedynie różnice na poziomie blokowym. A zatem, choć warunki sprzyjały wydajności, skala zrobiła swoje tysiąc maszyn wirtualnych to dużo, i okazuje się, że integracja z oprogramowaniem macierzy jest w dużych środowiskach kluczowa. Mało tego, dalsze zwiększanie liczby maszyn wirtualnych nie powoduje znacznego wzrostu czasu wykonywania backupu. Aby uzyskać naprawdę znaczącą poprawę wydajności i skrócenie czasu trwania zadań backupu, trzeba zmienić technikę odczytu danych źródłowych ( ). Zamiast za każdym razem odczytywać i przesyłać przez sieć pełną kopię danych, agent systemu backupowego może śledzić zmiany w systemie źródłowym i odpowiadające im zmiany bloków od czasu wykonania ostatniej kopii, zapisując je w podręcznej bazie danych lub lokalnym pliku. ( ). W ten sposób ( ) sumaryczny czas wykonywania backupu można zmniejszyć wielokrotnie Zmiany dotyczą także backupu systemów plików. Tradycyjny backup plikowy to już przeżytek. Dla dużych systemów plików, a te są największym wyzwaniem, kopiując dzisiaj plik po pliku z systemu źródłowego nie jesteśmy w stanie zmieścić się z zadaniem backupu w żadnym akceptowalnym oknie czasowym. Producenci systemów backupu zapewniają odpowiednie wtyczki do systemów plików, a nawet urządzeń NAS. Dzięki nim, system backupowy może zajrzeć do dziennika transakcji systemu plików NTFS albo VxFS i wybrać tylko te zakresy bloków, czy nawet bajtów, które uległy zmianom. Mechanizm ten wielokrotnie skraca czas backupu. Dzięki niemu, w imponującym stylu jesteśmy w stanie zmieścić się w zakładanych oknach czasowych i spełnić wymagania biznesowe. Jeśli mamy do czynienia z urządzeniami NAS, zawsze pozostaje protokół NDMP, który NetApp wraz z Legato (obecnie EMC)

5 uzgodniły niegdyś wspólnie, a który dzisiaj jest standardem backupu urządzeń NAS. Systemy backupu, takie jak EMC Avamar czy Symantec/Veritas NetBackup, również dla protokołu NDMP są w stanie identyfikować zmiany i tylko zmienione bloki odczytywać z systemów źródłowych. Technologie te pozwalają zabezpieczać wieloterabajtowe systemy plików w czasie rzędu minut, a nie dziesiątek godzin. Tradycyjny backup plikowy to już przeżytek. Dla dużych systemów plików, a te są największym wyzwaniem, kopiując dzisiaj plik po pliku z systemu źródłowego nie jesteśmy w stanie zmieścić się z zadaniem backupu w żadnym akceptowalnym oknie czasowym Te same cele, inne metody Dotychczas rozważaliśmy tylko backup wykonywany w jednej lokalizacji, wiele organizacji musi jednak, chcąc nie chcąc, zmierzyć się z wyzwaniem, jakim jest rozproszenie pracowników, systemów i danych. Jeśli sieć oddziałów jest niewielka, np. obejmuje kilkanaście oddziałów w głównych miastach Polski, można pokusić się o backup centralny. Gdy jednak oddziałów są dziesiątki lub setki, albo gdy oddziały są duże w sensie ilości danych, które generują, warto pomyśleć o backupie z agregacją danych na poziomie regionalnym. Taka topologia pozwoli uniknąć konieczności budowy kosztownego, superwydajnego środowiska centralnego backupu, przy zachowaniu oczekiwanych parametrów bezpieczeństwa danych. Do tematu backupu w rozproszeniu można jednak, i warto, podejść kreatywnie. Jeśli rozproszone są głównie systemy wykorzystujące serwery plików oparte na Windows, dobrym pomysłem jest wykorzystanie technologii rozproszonej struktury domenowej, DFSR (Distributed File System Replication) oraz opcji Branch Cache. Dzięki nim plikami w oddziałach zarządza serwer w centrali, zaś serwery lub komputery w oddziałach utrzymują jedynie bufor, który jest synchronizowany z centralą. W ten sposób, pomimo rozproszenia, backup może być wykonywany centralnie. Korzyść z replikacji systemu plików jest taka, że można dzięki niej uzyskać niezłą ochronę danych bez oprogramowania backupowego. Dodanie snapszotów pozwoli również na obsługę wersjonowania i odtwarzania wcześniejszych wersji plików. Odtwarzanie może odbywać się z serwera oddziałowego lub z jego kopii na serwerze centralnym. Taka architektura wymaga jednak przemyślenia i planowania na poziomie łącz oraz technologii dyskowych i systemów bezpieczeństwa. Trzeba także zastanowić się w jakim trybie dane będą zabezpieczane na nośnikach wymiennych i archiwizowane. Ponieważ funkcje tego rodzaju wykonuje w praktyce oprogramowanie backupowe, może się okazać, że pierwotne założenia dotyczące architektury całego rozwiązania trzeba będzie jednak zweryfikować. Do tematu backupu w rozproszeniu można i warto, podejść kreatywnie. Jeśli rozproszone są głównie systemy wykorzystujące serwery plików oparte na Windows, dobrym pomysłem jest wykorzystanie technologii rozproszonej struktury domenowej, DFSR (Distributed File System Replication) oraz opcji Branch Cache. ( ) W ten sposób, pomimo rozproszenia, backup może być wykonywany centralnie Wszystko w jednym? Na rynku wciąż pojawiają klienci chcący zbudować jedno, spójne rozwiązanie do backupu wszystkiego nie tylko serwerów, ale także komputerów, laptopów i urządzeń mobilnych. Wszyscy liczący się producenci oferują rozwiązania dla każdej z tych kategorii, ale są to zwykle rozwiązania odrębne lub podobne jedynie z nazwy. Jest to głęboko uzasadnione technologicznie i architektonicznie ich wewnętrzna architektura i zasady działania są bowiem tak różne, że próba ich integracji mija się z celem. Serwer to coś, co z perspektywy backupu jest zawsze w tym samym miejscu, pod tym samym adresem IP. Jeśli serwer zniknie, to dla systemu backupowego, i nie tylko, jest to duży, czerwony alarm. Z kolei dla laptopa niedostępność w sieci lub okresowe pojawianie się w niej, za każdym razem z innym adresem IP, to stan, można powiedzieć, naturalny. Z tego właśnie w dużej mierze wynika zasadniczo inna konstrukcja systemów backupowych dla wszelkich platform mobilnych. W ich przypadku polityka wykonywania kopii w trybie codziennie o nie ma po prostu racji bytu. Jedynym wyjątkiem od tej reguły są stacjonarne stacje robocze, zwykle działające w tym samym miejscu i pod tym samym adresem IP. Takich stacji zwykle nawet nie wyłącza się na noc, podobnie jak serwerów. W rozwiązaniach do zabezpieczania platform serwerowych to serwer backupowy wyznacza czas i steruje procesem wykonywania kopii. W przypadku platform mobilnych to agent zainstalowany na urządzeniu jest panem sytuacji. Można go skonfigurować tak, by np. kopie były wykonywane wtedy, gdy komputer dysponuje dostępem do sieci o określonej minimalnej przepustowości, oraz aby ostatni backup zawsze był dostępny w lokalnym buforze na wypadek potrzeby odtwarzania przy braku dostępu do sieci. Definicje polityk muszą być bardziej elastyczne także dlatego, że komputer może być niedostępny do backupu nawet przez kilka dni. W takim przypadku zwykle uruchomiona zostanie lokalna procedura przypominająca użytkownikowi o konieczności połączenia się z serwerem backupowym.

6 CENTRALA Klecińska 123, Wrocław tel fax ODDZIAŁ W POZNANIU Sarmacka 11, Poznań tel fax poznan@advatech.pl ODDZIAŁ W WARSZAWIE Poleczki 21, Warszawa tel fax warszawa@advatech.pl ODDZIAŁ W KATOWICACH Kolista 25/23, Katowice tel fax katowice@advatech.pl W świecie systemów IT rozszerzanie się zakresu skali integracji to zjawisko nadające tempo rozwojowi infrastruktury. Dziś już nikt nie zastanawia się specjalnie nad wyborem rodzaju procesora pod względem zakresu jego instrukcji, zaciera się granica pomiędzy firmware a systemem operacyjnym. Jako element infrastruktury traktowany jest silnik bazy danych i platforma aplikacyjna. Misją Advatech w krajobrazie ciągle rozwijających się technologii cyfrowych jest takie wspomaganie swoich Klientów i Partnerów, aby w zmieniającej się rzeczywistości maksymalnie efektywnie wykorzystywać pojawiające się na styku kolejnych warstw infrastruktury synergie pozwalając na stały, organiczny wzrost w tempie zmian narzucanych przez nowe technologie i rozszerzanie się definicji pojęcia infrastruktura. Firma Advatech jako integrator rozwiązań informatycznych działa na rynku IT od 1998 roku. Od początku istnienia sukcesywnie zwiększamy portfolio oferowanych rozwiązań i podnosimy ich jakość balansując dynamikę rozwoju pomiędzy tym co nowe i ekscytujące oraz tym co sprawdzone i stabilne. Staramy się dbać o każdy szczegół współpracy na wszystkich etapach kontaktu z Klientem zaufanie jakim jesteśmy obdarzani w zamian jest dla nas najlepszym dowodem profesjonalnego podejścia do realizowanych usług i rzetelnego wywiązywania się z projektów. WŚRÓD OBSZARÓW DZIAŁALNOŚCI ADVATECH WYRÓŻNIĆ MOŻNA: projektowanie i wdrażanie infrastruktury IT w architekturze wysokiej dostępności systemy bezpieczeństwa, archiwizacji i backup u danych obsługę serwisową infrastruktury informatycznej z gwarantowanymi SLA systemy pracy grupowej i zarządzania informacją Jesteśmy wśród najdynamiczniej rozwijających się firm IT na rynku środkowoeuropejskim według prestiżowego rankingu Deloitte Technology Fast 50 oraz Deloitte Technology Fast 500 EMEA. Nieprzerwanie od 2004 roku otrzymujemy tytuł Gazeli Biznesu w zestawieniu Pulsu Biznesu. Poza tym bierzemy udział m.in. w takich ogólnopolskich rankingach jak Computerworld TOP200, Book of Lists, w raportach: Teleinfo 500 czy magazynu Home&Market. Coraz wyższe lokaty w wymienionych zestawieniach świadczą o dynamicznym rozwoju firmy. Firma Advatech jest jednym z kluczowych partnerów firmy Veritas/ Symantec. Dzięki współpracy Veritas/Symantec i Advatech dostarczają innowacyjne usługi i rozwiązania, które z kolei pomagają rozwijać się klientom i podnosić wydajność w ich przedsiębiorstwach. Wykwalifikowana kadra inżynierów Advatech wdraża produkty i rozwiązania Veritas/ Symantec, które pomagają klientom zarządzać, zabezpieczać i uzyskiwać lepszą kontrolę informacji w ich środowisku, a także zmniejszać ilość nadmiarowych danych. Klienci wybierający współpracę z Advatech mogą liczyć na wsparcie w następujących aspektach: planowanie i audyt przed zakupem produktów Veritas/Symantec dostawy i instalacja sprzętu i oprogramowania kompleksowe wdrożenia systemów backupu i wysokiej dostępności wsparcie serwisowe gwarantujące stabilną pracę systemów transfer wiedzy poprzez warsztaty, szkolenia, informacje o nowościach. Niezawodność i doskonała znajomość produktów Veritas/Symantec to najważniejsze cechy charakteryzujące firmę Advatech Advatech. Znaki towarowe: nazwa Advatech i logotyp Advatech są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Advatech. Nazwa Symantec i logotyp Symantec są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Symantec. Nazwa Veritas i logotyp Veritas są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Symantec. Inne nazwy firm, produktów i usług mogą być znakami towarowymi albo usługowymi innych podmiotów.

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Wirtualizacja desktopów i aplikacji.

Wirtualizacja desktopów i aplikacji. Wirtualizacja desktopów i aplikacji. Praktyczne aspekty wydajnego i bezpiecznego przetwarzania danych użytkowników końcowych cross case study. Prowadzący: Tomasz Lendzion ADT Group Sp. z o.o. Bartłomiej

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

Rodzaje pamięci masowych by Silas Mariusz

Rodzaje pamięci masowych by Silas Mariusz Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

Standard określania klasy systemu informatycznego resortu finansów

Standard określania klasy systemu informatycznego resortu finansów Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji

Bardziej szczegółowo

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys

TSMBOX. Backup Appliance Build for Recovery Speed. Przemysław Jagoda. Zbigniew Parys TSMBOX Backup Appliance Build for Recovery Speed Przemysław Jagoda Architekt Systemów Informatycznych Infonet Projekt S.A. Pamięci Masowe & Systemy Bezpieczeństwa Danych mail: p.jagoda@infonet-projekt.com.pl

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

Kopie zapasowe tak szybko, że nie poczujesz

Kopie zapasowe tak szybko, że nie poczujesz Backup plików (NAS) Kopie zapasowe tak szybko, że nie poczujesz Daniel Olkowski Technology Consultant EMEA EAST EMC Backup Recovery Systems 1 Agenda NAS Klasyczny backup NAS Architektura: Avamar i backup

Bardziej szczegółowo

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC Avamar

Szybki przewodnik po produkcie. EMC Avamar Szybki przewodnik po produkcie EMC Avamar Szybki przewodnik po produkcie EMC Avamar OPIS ROZWIĄZANIA Avamar to kompletne rozwiązanie do backupu: oprogramowanie i system (tzw. Appliance) do tworzenia kopii

Bardziej szczegółowo

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi

Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Problemy niezawodnego przetwarzania w systemach zorientowanych na usługi Jerzy Brzeziński, Anna Kobusińska, Dariusz Wawrzyniak Instytut Informatyki Politechnika Poznańska Plan prezentacji 1 Architektura

Bardziej szczegółowo

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

StoreOnce - To więcej niż Backup2Disk

StoreOnce - To więcej niż Backup2Disk StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Systemy macierzowe. www. qsantechnology. com

Systemy macierzowe. www. qsantechnology. com Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie

Bardziej szczegółowo

Do kogo kierujemy ofertę?

Do kogo kierujemy ofertę? 3 Bezpieczeństwo Do kogo kierujemy ofertę? Utrata danych stanowi jedno z największych zagrożeń dla płynności funkcjonowania firmy. Efektywne rozwiązanie pozwalające na szybkie, bezpieczne i zautomatyzowane

Bardziej szczegółowo

Comparex It przyszłości już dziś.

Comparex It przyszłości już dziś. Comparex It przyszłości już dziś. Janusz Krzyczkowski www.pc-ware.com/group 1 Grupa PC-Ware Jesteśmy częścią międzynarodowego koncernu PC-WARE Group i działamy na rynku IT od ponad trzydziestu lat. 2 Grupa

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy: WZÓR UMOWY Zawarta w Białymstoku, w dniu.. pomiędzy: Województwem Podlaskim, z siedzibą w Białymstoku przy ul. Kardynała Stefana Wyszyńskiego 1, w imieniu którego działa, na podstawie upoważnienia udzielonego

Bardziej szczegółowo

Olaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation

Olaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation Olaf Kozłowski 10/05/2010 Forum IT Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli 2009 IBM Corporation Agenda Wirtualizacja Środowiska wirtualne Technologie wirtualizacyjne

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SYSTEM ARCHIWIZACJI DANYCH

SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM ARCHIWIZACJI DANYCH JNS Sp. z o.o. z siedzibą w

Bardziej szczegółowo

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.

IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1. Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest migracja

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

DBA-2/240-51/2016 Warszawa,... listopada 2016 r.

DBA-2/240-51/2016 Warszawa,... listopada 2016 r. Maciej Jabłoński Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów DBA-2/240-51/2016 Warszawa,... listopada 2016 r. Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania na

Bardziej szczegółowo

Profesjonalna ochrona danych z arcserve UDP

Profesjonalna ochrona danych z arcserve UDP Profesjonalna ochrona danych z arcserve UDP Kamil Staśko Product Manager, Veracomp SA Kim Jesteśmy? - ARCserve 1976 14,000 Employees $4.6BN FY13 Revenue 500 People Data management 7,300 Partners Data management

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?

CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? 1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania

Bardziej szczegółowo

HP StoreOnce B6200 Przykład wdrożenia

HP StoreOnce B6200 Przykład wdrożenia HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server

Bardziej szczegółowo

DLACZEGO WARTO ARCHIWIZOWAĆ DANE

DLACZEGO WARTO ARCHIWIZOWAĆ DANE DLACZEGO WARTO ARCHIWIZOWAĆ DANE INTEGRITY SOLUTIONS & EMC COMPUTER SYSTEMS 12-06-2013 INTEGRITY SOLUTIONS Projektujemy, budujemy, wspieramy i utrzymujemy środowiska pracy W Grupie Altkom jesteśmy integratorem:

Bardziej szczegółowo

Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU

Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych Storware vprotect jest uznawany za najlepsze w swojej klasie, łatwe w użyciu i dostępne cenowo narzędzie do tworzenia kopii zapasowych

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK BACKUP ONLINE dla klientów telekomunikacyjnych NASK ODWIECZNY PROBLEM BIZNES WYMAGA, ABY INFORMACJA POWINNA BYŁA ZAWSZE DOSTĘPNA: -NA CZAS -W śądanym MIEJSCU - W śądanym FORMACIE ABY TO OSIĄGNĄĆ, MUSIMY

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

1.1. Założenia dla architektury korporacyjnej EPL

1.1. Założenia dla architektury korporacyjnej EPL 1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

JEDYNY ORACLE PO JAPOŃSKU TAKI ZESTAW: ENTERPRISE SOFTWARE REVIEW INFORMATYKA W DUŻYCH ORGANIZACJACH

JEDYNY ORACLE PO JAPOŃSKU TAKI ZESTAW: ENTERPRISE SOFTWARE REVIEW INFORMATYKA W DUŻYCH ORGANIZACJACH ENTERPRISE SOFTWARE REVIEW INFORMATYKA W DUŻYCH ORGANIZACJACH JEDYNY TAKI ZESTAW: ORACLE PO JAPOŃSKU Koszty utrzymania środowisk Oracle w bankowości rosną pod wpływem piętrzących się zmian. Nowe funkcje

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER 2012-02-26 2012 Firma Informatyczna ASDER Prezentacja Profesjonalne usługi Informatyczne Przemysław Kroczak ASDER 2012-02-26 Szanowni Państwo, W nowoczesnym biznesie komputery stanowią podstawę komunikacji oraz wymiany

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Tworzenie kopii zapasowych i archiwalnych

Tworzenie kopii zapasowych i archiwalnych Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe

Bardziej szczegółowo

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów

Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Firma Repostor pragnie obniżyć całkowite koszty użytkowania infrastruktury swoich klientów Niniejszy dokument pozwoli Ci znaleźć odpowiedzi na pytania związane z: ROI (zwrotem z inwestycji) TCO (całkowitym

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Rozwiązania VDI w środowiskach akademickich korzyści i doświadczenia z wdrożeń

Rozwiązania VDI w środowiskach akademickich korzyści i doświadczenia z wdrożeń w środowiskach akademickich korzyści i doświadczenia z wdrożeń Pawel Chrobak pchrobak@advatech.pl pawel.chrobak@ue.wroc.pl Doświadczenia z VDI www.pawelchrobak.pl 2010/2011 członek zespołu wdrażającego

Bardziej szczegółowo

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl

VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu

SPECYFIKACJA TECHNICZNA. 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu SPECYFIKACJA TECHNICZNA Załącznik nr 3 do SIWZ 1. Wymagania na system wykonywania i składowania kopii zapasowych, nazwa sprzętu oraz oprogramowania L.p. Treść wymagania Spełnione [TAK/NIE] 1. Zamawiający

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG Załącznik nr 2a do SIWZ ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG a SPIS TREŚCI 1. STRUKTURA SPRZĘTOWA.... 3 1.1. Lokalizacja węzeł lokalny 1:5... 4 1.2. Lokalizacja węzeł centralny... 5 1.3. Współdziałanie

Bardziej szczegółowo

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy. ZAPYTANIE OFERTOWE Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami: 1. Przedmiot zamówienia: Przedmiotem zamówienia jest hosting

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej. Klient Landingi.com Branża IT, marketing i PR Okres realizacji od grudnia 2013 do chwili obecnej Rodzaj usługi doradztwo, hosting, Cloud Computing Amazon Web Services, zarządzanie serwerami Doradztwo Hosting

Bardziej szczegółowo

Rozwiązanie Compuware dynatrace

Rozwiązanie Compuware dynatrace Rozwiązanie Compuware dynatrace COMPUWARE DYNATRACE... 3 2 COMPUWARE DYNATRACE Narzędzie Compuware dynatrace oparte jest o unikatową technologię agentową, która pozwala na dogłębną analizę stanu aplikacji

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa Współczesne organizacje muszą dbać o ochronę kluczowych danych związanych

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE CZYM JEST TELEMEETING? Telemeeting to innowacyjna usługa telekonferencyjna, która umożliwia prostą, szybką

Bardziej szczegółowo

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02

Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są

Bardziej szczegółowo

ROZMOWY W CYFROWEJ JAKOŚCI

ROZMOWY W CYFROWEJ JAKOŚCI ROZMOWY W CYFROWEJ JAKOŚCI Strona 2 cloud.pbx Cloud.PBX to wirtualna centrala telefoniczna, obsługująca połączenia przychodzące i wychodzące oraz połączenia wewnątrz firmy, która swoimi możliwościami przewyższa

Bardziej szczegółowo

Rozwiązanie Compuware Data Center - Real User Monitoring

Rozwiązanie Compuware Data Center - Real User Monitoring Rozwiązanie Compuware Data Center - Real User Monitoring COMPUWARE DATA CENTER REAL USER MONITORING... 3 2 COMPUWARE DATA CENTER REAL USER MONITORING Sercem narzędzia Compuware Data Center Real User Monitoring

Bardziej szczegółowo

ilości informacji przy lepszym wykorzystaniu zasobów pamięci masowej to znaczna oszczędność czasu i kosztów. Główne zalety

ilości informacji przy lepszym wykorzystaniu zasobów pamięci masowej to znaczna oszczędność czasu i kosztów. Główne zalety Niezawodne rozwiązanie do tworzenia kopii zapasowych i odtwarzania danych przeznaczone dla rozwijających się firm Opis jest najlepszym na rynku programem do tworzenia kopii zapasowych i odzyskiwania danych

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D

Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Proaktywny i automatyczny monitoring infrastruktury IT w świetle Rekomendacji D Łukasz Musiuk, Tomasz Głażewski CO ZROBIĆ, ŻEBY BYŁO DOBRZE 1 Agenda O produkcie Rekomendacja D a praktyka Pozycjonowanie

Bardziej szczegółowo

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP WWQ Prowadzący: Łukasz Milic Certyfikowany Trener QNAP Zaczynamy o 11:00 Informacje ogólne o WWQ - Webinaria są nagrywane i będą możliwe do odtworzenia w późniejszym czasie, - Podczas webinariów zapraszamy

Bardziej szczegółowo

Rozwiązania serwerowe Sprzęt sieciowy Zasilanie awaryjne Oprogramowanie dla firm Wsparcie techniczne.

Rozwiązania serwerowe Sprzęt sieciowy Zasilanie awaryjne Oprogramowanie dla firm Wsparcie techniczne. Rozwiązania serwerowe Sprzęt sieciowy Zasilanie awaryjne Oprogramowanie dla firm Wsparcie techniczne Thomas IT jest dynamicznie rozwijającą się firmą na rynku informatycznym. Oferujemy wysokiej klasy sprzęt

Bardziej szczegółowo

STACJI ROBOCZYCH WIRTUALIZACJA W SEKTORZE MŚP. Krzysztof Waszkiewicz, BZ WBK Michał Aleksander Kania, EMC

STACJI ROBOCZYCH WIRTUALIZACJA W SEKTORZE MŚP. Krzysztof Waszkiewicz, BZ WBK Michał Aleksander Kania, EMC WIRTUALIZACJA STACJI ROBOCZYCH W SEKTORZE MŚP Krzysztof Waszkiewicz, BZ WBK Michał Aleksander Kania, EMC 1 Agenda Wspólna droga BZ WBK i EMC do chmury Zapotrzebowanie na stacje robocze w biznesie Wyzwania

Bardziej szczegółowo

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Lepsze tworzenie kopii zapasowych dla wszystkich Tworzenie kopii zapasowych i odtwarzanie systemu po awarii Opis Program to zintegrowany produkt, który chroni środowiska wirtualne i fizyczne, upraszcza

Bardziej szczegółowo

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online Katowice, maj 2012 r. Oferta pakietu usług do organizacji optymalnego procesu zabezpieczania danych elektronicznych 2 Kim jesteśmy?

Bardziej szczegółowo

zetula.pl Zabezpiecz Swoje Dane

zetula.pl Zabezpiecz Swoje Dane zetula.pl Zabezpiecz Swoje Dane 8 grudnia 1965 Zakład Elektronicznej Techniki Obliczeniowej - ZETO w Łodzi 1 listopada 1994 Centrum Komputerowe ZETO SA - prywatyzacja 2 Rankingi specjalistyczne 1. ComputerWorld

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

Projektowanie Infrastruktury Sieciowej v2 2012/09/01 Projektowanie Infrastruktury Sieciowej v2 2012/09/01 www.netcontractor.pl Wstęp Era nowych technologii umożliwiła praktycznie nieograniczone możliwości komunikacji niezależenie od miejsca i czasu. Dziś

Bardziej szczegółowo

Nowe rozwiązanie Arcserve Unified Data Protection

Nowe rozwiązanie Arcserve Unified Data Protection Nowe rozwiązanie Arcserve Unified Data Protection Rozwiązanie Arcserve UDP jest oparte na ujednoliconej architekturze nowej generacji dla środowisk fizycznych i wirtualnych. Od konkurencyjnych rozwiązań

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo