SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju
|
|
- Edyta Barańska
- 9 lat temu
- Przeglądów:
Transkrypt
1 Warszawa, dnia r. SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju 1. A. Część ogólna 1. Skład delegacji Paweł Sobieszczuk naczelnik Wydziału Utrzymania Systemów Biura Informatyki UKE. 2. Cel podróŝy Celem podróŝy było szkolenie NetApp Protection Software Administration (NPSA), które odbyło się w dniach lipca 2009 r. w ośrodku Fast Lane w Londynie, Wielka Brytania. Szkolenie przeprowadzono zgodnie z umową BFB /08 z dnia r., w ramach której zaplanowane było szkolenie dla pracowników Zamawiającego. Ww. umowa przewiduje, oprócz instalacji i konfiguracji macierzy, równieŝ przeszkolenie pracowników Biura Informatyki UKE. Jest to niezbędne dla właściwego wykorzystania moŝliwości oferowanych przez macierz oraz zarządzania systemem macierzy na potrzeby przechowywania kluczowych zbiorów danych Urzędu, przy zapewnieniu integralności oraz bezpieczeństwa gromadzonych w Urzędzie danych. 3. Czas trwania i miejsce delegacji lipca 2009 r. Wielka Brytania, ośrodek Fast Lane w Londynie, Old Broad Street Informacja o zawarciu w sprawozdaniu informacji poufnych uniemoŝliwiających podanie sprawozdania do publicznej wiadomości Sprawozdanie nie zawiera informacji poufnych uniemoŝliwiających podanie sprawozdania do publicznej wiadomości. 2. B. Część szczegółowa Netapp Protection Software Administration (NPSA).
2 Szkolenie obejmowało 3 dni wykładów oraz warsztatów dotyczących konfiguracji systemu VMWare z wykorzystaniem macierzy Netapp. W trakcie szkolenia w fazie teoretycznej: 1. W zakresie przeglądu tematyki związanej z ochroną danych: a) wyjaśniono potrzebę ochrony danych w przedsiębiorstwach; b) przedstawiono rozwiązania ochrony danych opartych na systemie Data ONTAP; c) omówiono metody zarządzania danymi; d) wyjaśniono, czym jest utrata danych związanych z katastrofą; e) opisano celowość posiadania planu odzyskania danych w przypadku katastrofy. 2. W zakresie technologii SnapShot: a) dokonano przeglądu technologii SnapShot w rozwiązaniach NetApp; b) wyjaśniono, w jaki sposób snapshoty zajmują przestrzeń dyskową; c) opisano tworzenie i wykonywanie snapshotów zgodnie z harmonogramem; d) przedstawiono, w jaki sposób dostać się do snapshotów; e) wyjaśniono, jak odtworzyć plik ze snapshotów; f) opisano zarządzanie snapshotami. 3. W zakresie technologii SnapRestore: a) Wyjaśniono, jak działa SnapRestore z kopiami Snapshot; b) Opisano, jakie dane moŝna przywrócić za pomocą SnapRestore a; c) Zaprezentowano, jak przywrócić volumen lub pliki za pomocą SnapRestore a; d) Omówiono, jak działa SnapRestore we współpracy ze SnapMirrorem; e) przedstawiono efekty działania SnapRestore a z kopiami danych. 4. W zakresie technologii SnapMirror: a) opisano tryby pracy Snapmirrora Async, Sync and SemiSync; b) omówiono, w jaki sposób replikowane są dane znajdujące się w volumenach i qtree przy uŝyciu technologii SnapMirror; c) omówiono konfigurację SnapMirrora; d) opisano zaawansowaną funkcjonalność SnapMirror; e) wyjaśniono wpływ SnapMirorr a na wydajność.
3 5. W zakresie technologii SnapVault: a) opisano składniki i korzyści wynikające z uŝytkowania SnapVault; b) przedstawiono, w jaki sposób skonfigurować i jak administrować SnapVaultem; c) opisano zaawansowaną funkcjonalność SnapVaulta; d) omówiono współpracę SnapVaulta i oprogramowania NetBackup; e) wyjaśniono, w jaki sposób SnapVault dla NetBackupa optymalizuje uŝycie przestrzeni dyskowych przy uŝyciu technologii deduplikacji. 6. W zakresie technologii Open System SnapVault: a) opisano, w jaki sposób Open System SnapVault integruje się z Data ONTAP SnapVault; b) przedstawiono zaawansowane funkcje Open System SnapVaulta; c) omówiono konfigurację i sposoby administracji Open System SnapVaulta; d) przedstawiono wykonywanie kopii i odtworzenia danych przy pomocy Open System SnapVaulta; e) przedstawiono sposoby integracji Open System SnapVault i technologii wirtualizacyjnych; f) przedstawiono sposoby wykrywania i rozwiązywania problemów z Open System SnapVault em. 7. W zakresie technologii SnapLock: a) opisano dwa typy volumenów wykorzystywanych przez SnapLocka; b) wyjaśniono, w jaki sposób blokowane są pliki na volumenach typu SnapLock; c) omówiono zarządzanie i administrację volumenami typu SnapLock; d) przedstawiono, w jaki sposób uŝywać LockVaulta do wykonywania kopii zapasowych volumenów typu SnapLock. 8. W zakresie oprogramowania Protection Manager and Provisioning Manager: a) opisano moŝliwości i komponenty Protection Managera; b) omówiono instalacje Protection Manager and Provisioning Managera; c) przedstawiono konfiguracje hostów i macierzy dyskowych; d) przedstawiono konfiguracje puli zasobów, harmonogramów i zestawów danych; e) wyjaśniono pojęcie Thin Provisioning;
4 f) omówiono sposoby wykonywania backupów i odtwarzania danych przy uŝyciu Protection Manager and Provisioning Managera; g) opisano metody zarządzania backupami i relacjami mirrorów. 9. W zakresie rozwiązania SnapMirror for Open Systems (SMOS): a) opisano komponenty SMOS i zalety wynikające z jego uŝytkowania; b) wyjaśniono, w jaki sposób działa SMOS; c) omówiono, w jaki sposób są wykonywane operacje na danych przez SMOS. W trakcie szkolenia w fazie warsztatowej: 1. W zakresie technologii SnapShot: a) tworzono wolumeny; b) tworzono harmonogramy wykonywania snapshotów; c) tworzono snapshoty; d) konfigurowano CIFS; e) tworzono udziały sieciowe oparte na technologii CIFS; f) przeglądanie snapshotów w systemie operacyjnym i na macierzy dyskowej. 2. W zakresie technologii SnapRestore ćwiczono: a) tworzonie wolumenów; b) tworzenie i kasowanie snapshotów; c) odzyskiwanie danych z wolumenów przy uŝyciu snap restora. 3. W zakresie podstawowej technologii SnapMirror: a) konfigurowano snapmirror; b) przygotowano środowisko do zestawienia relacji snapmirror; c) inicjalizowano snapmirror pomiędzy wolumenami; d) konfigurowano plik snapmirror.conf; e) zrywano relacje snapmirror; f) resynchronizowano relacje snapmirror; g) wykonywano aktualizacje wolumenów będących w relacji snapmirror. 4. W zakresie technologii SnapVault:
5 a) konfigurowano snapvault; b) wykonywano transfery inicjalizacyjne; c) ustawiano harmonogramy wykonywania backupów; d) odzyskiwano dane przy pomocy snapvault; e) wykonywano aktualizaje wolumenów będących w relacji snapvault. 5. W zakresie technologii Open System SnapVault (OSSV): a) instalowano i konfigurowano klienta OSSV na serwerach Windows2003; b) wykonywano transfery inicjalizacyjne z wykorzystaniem OSSV; c) ustawiano harmonogramy wykonywania backupów z wykorzystaniem OSSV; d) odzyskiwano dane przy pomocy OSSV; e) wykonywano aktualizacje wolumenów będących w relacji OSSV. 6. W zakresie technologii SnapLock: a) tworzono agregaty do zastosowań SnapLock; b) konfigurowano środowisko DATA ONTAP; c) tworzono wolumeny dla snaplock; d) konfigurowano wolumeny do zastosowań snaplock; e) tworzono zasoby sieciowe na zabezpieczonych wolumenach przez snaplock. 7. W zakresie oprogramowania Protection Manager and Provisioning Manager: a) instalowano i konfigurowano oprogramowanie Protection Manager and Provisioning Manager; b) zarządzano systemami macierzy dyskowych firmy NetApp przy pomocy oprogramowania Protection Manager and Provisioning Manager. 3. C. Wnioski Szkolenie wypełniło postawione jego uczestnikom zadania. Pozwoliło na zdobycie wiedzy dotyczącej funkcjonowania rozwiązań zabezpieczania danych: SnapMirror, SnapRestore,
6 SnapVault, Open Systems SnapVault, SnapLock, and LockVault zaimplementowanych w macierzach dyskowych firmy NetApp. Szkolenie dało moŝliwość poznania metod, które będą wykorzystywane w Urzędzie dla zwiększenia bezpieczeństwa przechowywanych danych. Ponadto dzięki tym mechanizmom obecnie administratorzy systemu są w stanie zwiększyć częstotliwość wykonywania backupów i ewentualnego odzyskiwania danych, co pozwoli uŝytkownikom na szybki dostęp do utraconych danych w razie awarii lub skasowania danych, bez konieczności odtworzenia utraconych zasobów. Dzięki szkoleniu Urząd będzie mógł efektywniej wykorzystać posiadaną infrastrukturę, zapewnić większe bezpieczeństwo przechowywanych informacji oraz zredukować koszty obsługi systemu macierzy tylko do opieki technicznej, pozostawiając obsługę funkcjonalną i administracyjną specjalistom Urzędu.
SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju
SPRAWOZDANIE z podróŝy słuŝbowej poza granicami kraju Warszawa, dnia 28.08.2009 r. 1. A. Część ogólna 1. Skład delegacji Paweł Sobieszczuk Naczelnik Wydziału Utrzymania Systemów Biura Informatyki UKE;
Systemy macierzowe. www. qsantechnology. com
Systemy macierzowe www. qsantechnology. com Przegląd produktów Rozwiązania macierzowe QSAN Unified Storage serwer NAS i SAN w jednym Macierze dyskowe typu Unified Storage QSAN pozwalają na wykorzystanie
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.
EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem
Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
IV. Wymagane parametry techniczne platformy sprzętowo-programowej (serwera) do zarządzania oprogramowaniem do wykonywania kopii zapasowych szt. 1.
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I. Wymagane parametry techniczne dysków twardych do macierzy NetApp FAS 2240-2 12 szt. Dysk typu - Disk Drive, 600GB 10k, DS224x, 2552/2240-2
III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników
Egzamin próbny nr 1 Przykładowe rozwiązanie zadania egzaminacyjnego I. Tytuł pracy egzaminacyjnej Projekt realizacji prac prowadzących do lokalizacji i usunięcia usterek systemu komputerowego w firmie
StoreOnce - To więcej niż Backup2Disk
StoreOnce - To więcej niż Backup2Disk Krzysztof Jamiołkowski HP Storage Solutions Architect Bezpieczeństwo Danych Bezpieczeństwo danych to Dane podlegają wielu zagrożeniom Jakie problemy miałeś ostatnio?
2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej
Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych STORWARE.EU
Łatwe w obsłudze narzędzie ochrony danych w środowiskach wirtualnych Storware vprotect jest uznawany za najlepsze w swojej klasie, łatwe w użyciu i dostępne cenowo narzędzie do tworzenia kopii zapasowych
Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych
Zbuduj prywatną chmurę backupu w firmie Centralne i zdalne zarządzanie kopiami zapasowymi Dedykowane rozwiązanie dla dowolnej infrastruktury w firmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie
... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.
Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012
VMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Jak zabezpieczyć 500 maszyn wirtualnych?... Wykorzystanie technologii NetApp na wypadek awarii data center
Capgemini IT T@lk Jak zabezpieczyć 500 maszyn wirtualnych?... Wykorzystanie technologii NetApp na wypadek awarii data center O mnie Piotr Pierzchała Senior Infrastructure Engineer 6 lat doświadczenia w
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?
Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych? Marek Kozicki, Storage Solutions Architect, HPE 19 maja 2016 r. Przed czym powinniśmy zabezpieczyć nasze dane? Architektura sprzętowo-programowa
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
HP StoreOnce B6200 Przykład wdrożenia
HP StoreOnce B6200 Przykład wdrożenia TS Consulting usługi HP dla rozwiązań infrastrukturalnych Marcin Bartoszek / 23 kwietnia 2014 Różnorodność danych i założenia Środowiska Bazy danych Oracle SQL Server
Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.
TEMAT SZKOLENIA: Kurs przygotowujący do egzaminu LPIC-1 (w zakresie Programu Certyfikacji Linux Proffesional Institute) 3112 Novell s Guide to the LPIC-1 Certification Using SUSE Linux Enterprise Server
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
Oprogramowanie do wirtualizacji
Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
Głogów dnia r. Nr sprawy: ZP/29/2014
Głogów dnia 20.03.2015r. Nr sprawy: ZP/29/2014 Zamawiający w postępowaniu prowadzonym w trybie przetargu nieograniczonego na Rozbudowę a) serwerowni zapasowej wraz z rozbudową infrastruktury sieciowej
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1
Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2
Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Wyjaśnienia/Zmiana treści specyfikacji istotnych warunków zamówienia (1)
Sygnatura postępowania: BZP/29/DI/2015 BGK BANK GOSPODARSTWA KRAJOWEGO Warszawa, 19 maja 2015 r. Zamawiający: Bank Gospodarstwa Krajowego Al. Jerozolimskie 7 00-955 Warszawa Biuro Zamówień Publicznych
The Right Direction. www.tspace.pl
The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał
Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu
Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych
Dni: 3. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H4C04S HP OneView Administration Dni: 3 Opis: Adresaci szkolenia Administratorzy systemów, inżynierowie, konsultanci, którzy projektują i wdrażają rozwiązania HP Cloud za
HP Matrix Operating Environment: Infrastructure Administration
Kod szkolenia: Tytuł szkolenia: HK920S HP Matrix Operating Environment: Infrastructure Administration Dni: 4 Opis: Adresaci szkolenia Doświadczeni administratorzy, którzy zarządzają rozwiązaniami private
Szybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
SZKOLENIE: Administrator baz danych. Cel szkolenia
SZKOLENIE: Administrator baz danych. Cel szkolenia Kurs Administrator baz danych skierowany jest przede wszystkim do osób zamierzających rozwijać umiejętności w zakresie administrowania bazami danych.
Implementing HP Rack and Tower & HP BladeSystem Server Solutions
Kod szkolenia: Tytuł szkolenia: U8476S Implementing HP Rack and Tower & HP BladeSystem Server Solutions Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Osoby przygotowujące się do egzaminu: HP0-S35 i HP0-S34
Rozwiązania NetApp. Łukasz Grzesiak ArrowECS
Rozwiązania NetApp Łukasz Grzesiak ArrowECS 1 Przyrost danych 2015 > 50GB 1985 1991 1998 2004 17KB 1MB 450MB 3.5GB Firma NetApp 15 lat w Polsce, 24 lata na świecie NetApp specjalizuje się w innowacyjnych
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20410 Instalacja i konfiguracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących
Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008
Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Client Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (
Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania ( 2 licencji) do tworzenia kopii zapasowych oraz ich przywracania
Backup i Storage w jednym stali domu..." - macierze dyskowe, kopie zapasowe i problemy z tym związane
Backup i Storage w jednym stali domu" - macierze dyskowe, kopie zapasowe i problemy z tym związane O mnie Krzysztof Podobiński Infrastructure/ ware Consultant 0 lat doświadczenia w IT 4 lata w Capgemini
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP
Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 6 do SIWZ (załącznik nr 1 do umowy) PARAMETRY TECHNICZNE I FUNKCJONALNE Lp Parametr Wymagany Oferowany Macierz dyskowa 1. Musi być wyposażona w dwa kontrolery pracujące w trybie active active
VMware vsphere: Automation Fast Track
Kod szkolenia: Tytuł szkolenia: HK989S VMware vsphere: Automation Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Administratorów systemowych Inżynierów systemowych
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER
PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
POLITYKA BEZPIECZEŃSTWA INFORMACJI
Załącznik 1 POLITYKA BEZPIECZEŃSTWA INFORMACJI W celu zabezpieczenia danych gromadzonych i przetwarzanych w Urzędzie Miejskim w Ząbkowicach Śląskich oraz jego systemie informatycznym, a w szczególności
DBA-2/240-51/2016 Warszawa,... listopada 2016 r.
Maciej Jabłoński Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów DBA-2/240-51/2016 Warszawa,... listopada 2016 r. Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania na
Usługi Teleinformatyczne. System backup u On-Line STORIO MozyPro
Usługi Teleinformatyczne System backup u On-Line STORIO MozyPro /mozy.html 1. CZYM JEST BACKUP ONLINE? Backup online jest jedną z form tworzenia kopii zapasowych. Ma on na celu ochronę danych przed ich
Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI
Nazwa przedmiotu: ADMINISTRACJA SIECIOWYMI SYSTEMAMI OPERACYJNYMI Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Sieci komputerowe Rodzaj zajęć: wykład, I KARTA PRZEDMIOTU CEL
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!
Szanowni Państwo! W związku z rozpoczęciem współpracy z naszym nowym partnerem biznesowym firmą Alt It, przedstawiamy ofertę wstępną na stałą obsługę serwisową Państwa Przedsiębiorstwa. Oferta zawiera:
Opis przedmiotu zamówienia
\ Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Infrastruktura i Środowisko Postępowanie nr: WB.2420.5.2014.NG Załącznik nr 5 do
Tivoli Storage Manager FastBack 6.1 Nowości. 2010 IBM Corporation
Tivoli Storage Manager FastBack 6.1 Nowości 2010 IBM Corporation Agenda Wyzwania i koszty związane z danymi Tivoli Storage Manager (TSM) FastBack v6.1 Tivoli Storage Manager FastBack for Workstations 1
Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp
Chmura prywatna od podstaw Nowoczesny storage w rozwiązaniach chmury prywatnej z NetApp Piotr Potocki, Inżynier Systemowy APN Promise S.A. NetApp & Microsoft Private Cloud Wirtualizacja Deduplikacja Konfiguracja
Budowa architektury podstawowych funkcji usług IIS... 64 Działanie witryny sieci Web... 64 Korzystanie z aplikacji sieci Web i katalogów
Spis treści Podziękowania... xv Wprowadzenie... xvi Dla kogo przeznaczona jest ta ksiąŝka?... xvi Struktura ksiąŝki... xvii Konwencje stosowane w ksiąŝce... xviii Dodatkowe zasoby... xviii Wsparcie techniczne...
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)
TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft) Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
oprogramowania HP StoreOnce Recovery Manager Central.
Dane techniczne Usługa instalacji i rozruchu oprogramowania HP StoreOnce Recovery Manager Central Usługi HP Zalety usługi Ułatwienie zespołowi informatycznemu skoncentrowania się na jego głównych zadaniach
1 Powłoka programu Windows PowerShell... 1. 2 Skrypty programu Windows PowerShell... 37. 3 Zarządzanie dziennikami... 65
Spis treści Podziękowania... xi Wstęp... xiii 1 Powłoka programu Windows PowerShell... 1 Instalowanie programu Windows PowerShell... 1 Sprawdzanie instalacji za pomocą skryptu w języku VBScript... 1 WdraŜanie
Storware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY
GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę macierzy dla jednostek organizacyjnych Państwowej Inspekcji Pracy. Stosownie
1.1. Założenia dla architektury korporacyjnej EPL
1.1. Założenia dla architektury korporacyjnej EPL Podczas tworzenia koncepcji architektury korporacyjnej mieliśmy na celu zaproponowanie takich zmian architektonicznych, które wprowadzałyby w Urzędzie
Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Narzędzia administracyjne Windows XP
Narzędzia administracyjne Windows XP Msconfig.exe - konfiguracja systemu Narzędzie konfiguracji systemu (Msconfig.exe) automatyzuje rutynowe kroki podejmowane przez pracowników Pomocy technicznej firmy
ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Warszawa, dnia 30 listopada 2012 r. BDG-752/6/2012/172187/MF Dotyczy: postępowania nr BDG-752/6/2012 prowadzonego w trybie przetargu nieograniczonego na Budowę, obsługę oraz rozwój zintegrowanego środowiska
Odpowiedzi Zamawiającego w ramach zgłoszonych wniosków o wyjaśnienie SIWZ Dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa (Backup)
Warszawa, 200-09-20 Do wszystkich Wykonawców Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na dostarczenie oraz wdroŝenie Systemu kopii bezpieczeństwa
IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy
IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych
Szczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 9/15 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 lutego 2015 r. REGULAMIN
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Wirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Centralny Ośrodek Informatyki Górnictwa S.A. KSOP Opis przyrostowej kopii bazy danych Copyright 2013 COIG SA Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2
nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl
Niniejszy dokument zawiera opis wymagań funkcjonalnych i technicznych dla dostarczanej macierzy dyskowej oraz przełączników.
Załącznik Nr 1 Parametry techniczne Zadanie Nr 1 1. Wstęp. Niniejszy dokument zawiera opis wymagań funkcjonalnych i technicznych dla dostarczanej macierzy dyskowej oraz przełączników. Zakres Zamówienia
CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE?
1 CZY TWOJE ŚRODOWISKO PLIKOWE RÓWNIEŻ ROŚNIE SZYBCIEJ NIŻ BAZODANOWE? STAN OBECNY I WYZWANIA Z informacji otrzymanych od naszych Klientów wynika, że dotychczasowe rozwiązania w zakresie przechowywania
Olaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation
Olaf Kozłowski 10/05/2010 Forum IT Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli 2009 IBM Corporation Agenda Wirtualizacja Środowiska wirtualne Technologie wirtualizacyjne
Rodzaje pamięci masowych by Silas Mariusz
Rodzaje pamięci masowych by Silas Mariusz 1. Online Silas Mariusz Administrator TS-x79U 1 GbE Pamięć masowa może być instalowana bezpośrednio w serwerach w postaci dysków tworzących tzw. system DAS (Direct
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi
Jarosław Kuchta. Administrowanie Systemami Komputerowymi. Klastry serwerów
Jarosław Kuchta Klastry serwerów Podstawowe pojęcia Klaster grupa serwerów widocznych na zewnątrz jako jeden serwer Węzeł indywidualny serwer należący do klastra Zasoby klastra usługi, aplikacje, dyski,
Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista... 1. Wprowadzenie... xvii
Spis treści Wprowadzenie... xvii 1 Instalowanie systemu operacyjnego Windows Vista... 1 Przed rozpoczęciem... 2 Lekcja 1: Określanie wymagań sprzętowych... 3 Szacowanie wymagań sprzętowych... 3 Porównanie
Zapewnienie wysokiej dostępności baz danych. Marcin Szeliga MVP SQL Server MCT
Zapewnienie wysokiej dostępności baz Marcin Szeliga MVP SQL Server MCT Agenda Techniki zapewniania wysokiej dostępności baz Zasada działania mirroringu baz Wdrożenie mirroringu Planowanie Konfiguracja
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800
Zakres prac implementacja VPLEX i ViPR dla środowiska macierzy VNX 5800 Autor: RWE GBS Polska Wersja: 1.0 Status: opublikowany Copyright RWE GBS. Any use or form of reproduction, in whole or part, of any
ZAPYTANIE OFERTOWE NR 1
ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,
Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia