Nowy wymiar zarządzania infrastrukturą IT

Wielkość: px
Rozpocząć pokaz od strony:

Download "Nowy wymiar zarządzania infrastrukturą IT"

Transkrypt

1 Nowy wymiar zarządzania infrastrukturą IT Multiplatformowość Audyt oprogramowania i plików Inwentaryzacja sprzętu Monitorowanie infrastruktury IT Zdalne zarządzanie Funkcje DLP»»

2 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Multiplatformowość System e-auditor jest pierwszym polskim narzędziem, umożliwiającym kompleksowe zarządzanie infrastrukturą IT posiadającym skaner (e-agenta) dla systemów operacyjnych:»» Windows»» Linux»» MacOS W jednym miejscu Użytkownik otrzymuje kompletne raporty odnośnie stanów posiadanych zasobów, niezależnie od ich zróżnicowania. Wersje komponentu e-agent dla Linux i MacOS, które ukazały się w najnowszej wersji e-auditor 4.x, pozwalają nie tylko na statyczne inwentaryzowanie sprzętu i oprogramowania, lecz zapewniają całe spektrum funkcjonalności, które dotychczas dostępne były wyłącznie dla systemu Windows:»» Skanowanie:» Rejestry» Pliki» Sprzęt»» Tracking:» Procesy» Wydruki» Strony WWW»» Obsługa komend (task)»» Messanger (obsługa wiadomości)»» Automatyczny upgrade.»» e-auditor I 2

3 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT e-console - Nowe oblicze komponentu Dynamiczność, Interaktywność, Intuicyjność i Wygoda, a przede wszystkim Bezpieczeństwo! Wygoda i bezpieczeństwo Obsługa użytkowników (kont) domenowych w e-console umożliwia logowanie do konsoli zarządzającej z wykorzystaniem uprawnień domenowych. Odpowiednie skonfigurowanie systemu e-auditor pozwala na wyeliminowanie konieczności każdorazowego wpisywania hasła podczas uruchamiania komponentu e-console. Skraca to czas dostępu do systemu oraz zwiększa bezpieczeństwo w związku z użyciem uprawnień domenowych. Interaktywność Bądź na bieżąco z firmą BTC! Komponent e-console umożliwia integrację z portalem społecznościowym Facebook, co daje bezpośredni dostęp do interaktywnych treści zamieszanych na profilu naszej firmy na tym portalu. Dynamiczność i intuicyjność Nowy wygląd strony startowej komponentu e-console gruntowna przemiana! Interface e-console umożliwia graficzną prezentację statystyk z bazy danych na ekranie startowym. Wygląd strony startowej w sposób przejrzysty wskazuje najważniejsze informacje znajdujące się w systemie. Dzięki temu użytkownik zaraz po uruchomieniu konsoli zarządzającej może zweryfikować niezbędne informacje, potrzebne do prawidłowego zarządzania zarówno oprogramowaniem jak i sprzętem. Ikony systemu pozwalają na intuicyjne poruszanie się po systemie, a widgety można przemieszczać i ukrywać w dowolne przez siebie wybrane miejsca, co ułatwia odczytywanie interesujących nas danych.»» e-auditor I 3

4 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Zarządzanie licencjami Funkcjonalność zarządzania licencjami w systemie e-auditor stawia go w czołówce światowych systemów tej klasy. Wyróżniającą cechą systemu jest możliwość potrójnego rozpoznawania zainstalowanych pakietów i aplikacji (rejestr systemowy + pliki na dysku + klucze produktowe). Kolejnym unikatowym rozwiązaniem jest możliwość ustalenia dowolnego (różnego) typu licencji dla dwóch różnych wersji aplikacji na jednym komputerze. Ponadto rozbudowane wsparcie dla licencji OEM pozwala na automatyczne obliczenie ilości posiadanych licencji OEM, bez konieczności ich ewidencjonowania analitycznego. System umożliwia identyfikację kluczy produktowych z dowolnego oprogramowania, co znacznie ułatwia ponowną instalację aplikacji lub systemu (np. po awarii), czy weryfikację zainstalowanego oprogramowania zgodnie z posiadanymi licencjami. Możliwość analizy licencji w układzie struktury organizacyjnej pozwala na zastosowanie systemu w strukturach wielooddziałowych oraz korporacyjnych. Licencja na legalność Doświadczenia naszych audytorów sprawiły, że system e-auditor posiada niezwykle rozbudowany mechanizm rozpoznawania zaawansowanych wzorców aplikacji i pakietów oprogramowania, z podziałem na typy i wersje produktowe. Innowacyjne jest również rozpoznawanie aplikacji czołowych producentów z wyróżnieniem linii produktowych. Obecnie e-auditor posiada ponad 3 tys. wzorców aplikacji i tysiące plików skojarzonych, dzięki którym proces audytu legalności oprogramowania jest całkowicie zautomatyzowany. W najnowszą wersję oprogramowania został zaimplementowany wzorzec, dzięki któremu użytkownik ma możliwość dokładnie rozpoznać pakiety MS Office 2007 które zostały preinstalowane na nowych stanowiskach komputerowych, a następnie przekształcone do odpowiednich edycji z wykorzystaniem klucza MLK (Medialess License Kit). Licencjonowani użytkownicy mogą uczestniczyć w rozbudowywaniu bazy, w wyniku czego e-auditor rozpoznaje coraz większą liczbę nowo wydanych programów. Każdy użytkownik może tworzyć oraz modyfikować własną bazę wzorców (lokalną). Baza wzorców jest systematycznie rozszerzana i dostarczana Klientom w formie automatycznych aktualizacji.»» e-auditor I 4

5 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Automatyzacja zadań e-auditor posiada funkcjonalność serwera zadań, która pozwala na automatyczne wykonanie dowolnych poleceń w dowolnym czasie na dowolnych komputerach, z możliwością tworzenia harmonogramu ich wykonania. Dzięki takiemu rozwiązaniu administrator może określić dokładnie przedział czasowy oraz terminy, w których poszczególne zadania mają zostać automatycznie wykonane przez system. Każde nowo utworzone zadanie można przypisać do dowolnej grupy komputerów oraz edytować je na dowolnym etapie realizacji. Po ustaleniu harmonogramu wykonania zadania, będzie ono realizowane cyklicznie aż do momentu wygaśnięcia zadania, bądź jego anulowania. W celu uproszczenia obsługi serwera zadań wbudowano obsługę poleceń predefiniowanych przez użytkownika umożliwia definiowanie kartotek poleceń pozwalających na zdalne uruchomienie zadań na komputerach. Producent dostarczy ponad 10 predefiniowanych poleceń, a definiując swoje własne użytkownik może skorzystać z jednego z kilku predefiniowanych słów kluczowych. Istnieje również możliwość wysyłania do e-agentów zadania, które zostanie uruchomione z uprawnieniami innego użytkownika niż ten, którego użyto do uruchomienia e-agenta (w przypadku usługi jest to użytkownik LocalSystem). Aby wysłać polecenie z uprawnieniami innego użytkownika, wystarczy podać jego nazwę, domenę oraz hasło. System umożliwia dostarczanie wyników zadań do bazy danych (zwracanie wyniku zadań/poleceń wykonywanych przez e-agenta). Znana jest odpowiedź na wysyłane zadania: czy zostało wykonane i jaki wynik zwrócono. Zastosowanie:»» Łatwość instalacji oprogramowania przy użyciu e-agenta»» Kopiowanie plików z/do zasobów sieciowych»» Kompleksowe planowanie zadań, np. skanowania plików, instalacji/deinstalacji oprogramowania.»» Indywidualny dobór terminów wykonania poszczególnych zadań»» Możliwość tworzenia długoterminowych harmonogramów, edytowania ich oraz przypisywania do konkretnych komputerów.»» e-auditor I 5

6 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Rozpoznawanie urządzeń z Technologią Intel Anti-Theft Wraz z wersją 4.x systemu e-auditor pojawiła się możliwość rozpoznawania komputerów posiadających Technologię Intel Anti-Theft. Wspomniana technologia jest fabrycznie wbudowana w sprzęt i dzięki temu, w przypadku kradzieży bądź zaginięcia urządzenia, możliwe jest jego sprzętowe zablokowanie. W efekcie chroniony jest nie tylko sam sprzęt ale również i dane na nim zgromadzone, gdyż wszelkie próby przeinstalowania systemu operacyjnego, zmiany kolejności uruchamiania się czy podłączenia innego dysku twardego, nie są w stanie odblokować urządzenia. Obsługa technologii vpro w zakresie zdalnego zarządzania komputerem Najważniejszym elementem systemu vpro jest technologia Intel AMT (Intel Active Management Technology). Administrator dzięki mechanizmom AMT bez problemu może zdalnie zarządzać komputerami zgodnymi z platformą biznesową vpro oraz notebookami Intel Centrino/Centrino 2 vpro. Zastosowanie:»» Możliwość włączenia/wyłączenia komputera»» Zdalna konfiguracja BIOS»» Informacja o awariach, zainfekowanych wirusem komputerach»» Dokładna informacja na temat uszkodzonego komponentu, np. modelu karty graficznej lub dysku twardego»» Możliwość połączenia się z wybranym komputerem w trybie graficznym (od vpro v.6). W celu kompleksowego zabezpieczenia urządzenia, niezbędne jest wykupienie e-usługi Oxeris. Więcej na: e-auditor I 6

7 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Monitoring Dziennika Zdarzeń Monitorowanie aplikacji Chcesz poznać wykorzystanie poszczególnych aplikacji w biurze? e-auditor posiada funkcjonalność obliczającą ilość i czas uruchomień danej aplikacji w wybranych okresach analizy. Zastosowana technologia pozwala na analizę DRILL-DOWN. Zastosowanie:»» Analiza wykorzystania licencji»» Analiza migracji licencji»» Analiza migracji sprzętu.»» (Event Log) Nowa funkcjonalność umożliwia bieżące przeglądanie informacji zawartych w Dzienniku Zdarzeń. Dzięki generowanym na podstawie Dziennika Zdarzeń powiadomieniom, Administrator jest informowany na bieżąco o wszystkich zdarzeniach dotyczących uruchamianych aplikacji, systemów czy usług katalogowych występujących w komputerach organizacji. Istnieje także możliwość tworzenia własnych powiadomień. Bieżące monitorowanie Dziennika Zdarzeń umożliwia Administratorowi realizację polityki bezpieczeństwa związanej z zasobami IT. e-auditor I 7

8 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Pełna inwentaryzacja sprzętu przy Skanowanie plików skompresowanych e-auditor w wersji 4.0 zapewnia użytkownikom możliwość skanowania plików skompresowanych we wszystkich popularnych formatach: 7z I Tar I Zip I Rar I Gzip I R00 I Bzip2 I cab Dużą zaletą funkcjonalności jest skanowanie rekurencyjne, co umożliwia odczytanie zagnieżdżonych plików skompresowanych. Dzięki temu Administrator uzyskuje pełną listę plików na poszczególnych komputerach. Zastosowanie:»» Szczegółowy audyt plików, które często zapisywane są w formatach skompresowanych, np. Multimediów.»» użyciu e-inventory System umożliwia przeprowadzenie inwentaryzacji dowolnego typu urządzenia, kontrolę okresu gwarancyjnego oraz planowanie upgrade ów sprzętu komputerowego. Dzięki pełnej integracji e-console z komponentem e-inventory system umożliwia wykonywanie fizycznej inwentaryzacji z wykorzystaniem urządzenia przenośnego. Inwentaryzacja odbywa się poprzez skanowanie kodów kreskowych dowolnego formatu: 1D (jednowymiarowe), 2D (dwuwymiarowe). Użytkownik ma możliwość samodzielnego definiowania zawartości etykiet z kodem paskowym, a ich wydruk może się odbywać zarówno na drukarkach specjalistycznych, jak i zwykłych. System posiada również funkcję załączania plików graficznych (np. zdjęć) oraz notatek do sprzętu w procesie inwentaryzacji. e-auditor I 8

9 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Magazyn IT Funkcjonalność ma na celu prowadzenie ewidencji zarówno ilościowej jak i wartościowej części zamiennych, akcesoriów oraz komputerów będących w posiadaniu działów IT. Ponadto umożliwia wystawianie dokumentów magazynowych (PZ, WZ, itp.) bezpośrednio z poziomu e-consoli. Zastosowanie:»» Ewidencja ilościowo-wartościowa części zamiennych»» Obsługa wielu magazynów w dowolnych lokalizacjach»» Wsparcie dla kodów paskowych jedno- i dwuwymiarowych. Zdalny pulpit Funkcjonalność zdalnego pulpitu, wbudowana do e-console oraz do e-agenta, pozwala na sprawne i w pełni automatyczne podłączenie się do wybranego komputera z listy komputerów dostępnych w e-console. Funkcjonalność oparta została o najnowszą wersję popularnego UltraVNC poprzez zaadoptowanie do wymagań e-console. Zastosowanie:»» Zdalny serwis.»» e-auditor I 9

10 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Blokowanie użycia napędów przenośnych Funkcjonalność pozwala na blokowanie urządzeń przenośnych USB podłączanych do komputerów. Blokada użycia napędów USB jest aktywna nawet po wyłączeniu e-agenta (aby ponownie odblokować możliwość korzystania z USB, należy odpowiednio skonfigurować e-agenta). System informuje nas również o aktualnie podłączonych do komputera urządzeniach USB. Monitoring oraz blokowanie stron WWW Funkcjonalność ta umożliwia wykrywanie i gromadzenie informacji o odwiedzanych przez użytkownika stronach WWW bez względu na zastosowaną przeglądarkę internetową. Działając w sposób niezauważalny dla użytkownika dostarcza pełnych informacji o przeglądanych stronach internetowych. Aplikacja umożliwia również zablokowanie przeglądania zdefiniowanych stron WWW wybranym użytkownikom. Użytkownik jest informowany o blokadzie w formie wyświetlonego komunikatu w przeglądarce. Dodatkowo istnieje możliwość podsumowania historii wyświetlonych stron internetowych z wybranego okresu w formie przejrzystego raportu.»» e-auditor I 10

11 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT DLP (Data Loss Prevention) System e-auditor kontroluje zapis informacji na nośnikach zewnętrznych (pendrive) oraz umożliwia efektywną edukację pracowników poprzez wykorzystanie programowalnego mechanizmu wysyłania i odczytywania wiadomości tekstowych, z gotowymi wzorcami treści dostarczonymi przez producenta. Zabezpieczaj i kontroluj dane firmy»» Mechanizm blokowania USB oraz raportowania odporny na zmiany czasu na komputerze użytkownika»» Ewidencja podłączania urządzeń pendrive»» Blokowanie urządzeń pendrive nie znajdujących się na białej liście»» Możliwość ustawienia harmonogramu czasowego dostępu do urządzeń pendrive (dni tygodnia, godziny)»» Możliwość zezwolenia na używanie wybranych urządzeń pendrive dla wybranych użytkowników, komputerów»» Możliwość określenia daty, do której ma obowiązywać zezwolenie na używanie urządzenia pendrive»» Mechanizm poprawnie wykrywa fakt przelogowania użytkowników i odpowiednio dostosowuje blokady urządzeń pendrive»» Definiowanie białej listy urządzeń pendrive dla wybranych użytkowników, komputerów, urządzeń pendrive, dni tygodnia oraz przedziałów godzinowych Zaplanuj efektywną edukację pracowników»» Możliwość zdefiniowania komunikatów tekstowych (np. w zakresie funkcjonujących regulaminów, polityk bezpieczeństwa)»» Programowalny harmonogram wysyłania wiadomości»» Historia odczytanych wiadomości przez użytkownika»» Raportowanie wiadomości wysyłanych i przeczytanych»» Możliwość importu i eksportu treści»» e-auditor I 11

12 Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT Historia zasobów Pozwala na zbieranie i archiwizowanie wszystkich zmian umiejscowienia i przynależności danej jednostki komputerowej, bez względu na zmieniających się użytkowników danego sprzętu. Zastosowanie:»» Pełna informacja na temat wcześniejszego użytkowania komputera»» Możliwość dokładnego sprecyzowania, w jakich działach znajdował się i przez kogo był użytkowany komputer na przełomie lat. Zarządzanie wydrukami Funkcjonalność zarządzania wydrukami w systemie e-auditor umożliwia śledzenie wszystkich wydruków w ramach organizacji. Uzyskane informacje odzwierciedlają faktyczną sytuację w środowisku firmy oraz kluczowe metryki wpływające na produkcję dokumentów. Zarządzanie wydrukami pozwala na ewidencję wydruków ze wszystkich komputerów w układzie: urządzenie/użytkownik. Dzięki temu możemy określić największych drukarzy oraz przeciążone i niedociążone urządzenia. Ponadto system posiada możliwość automatycznego wyliczania kosztów druku w podziale na poszczególnych pracowników. Zastosowanie:»» Kontrola ilości i kosztów wydruków»» Określenie przeciążonych i niedociążonych drukarek»» Planowanie zakupów materiałów eksploatacyjnych.»» e-auditor I 12

13 Komponent systemu e-auditor e-console»» Technologie: MS Visual Studio 2005, MS Visual C++, C»» Rozwiązania:»» Usługa automatycznego pobierania aktualizacji dla wszystkich komponentów e-auditora oparta na dedykowanej usłudze WebService»» Innowacyjne dualne rozpoznawanie aplikacji i pakietów na podstawie rejestrów systemowych oraz masek plików, pozwalające na zidentyfikowanie wersji edycyjnej MS Office»» Baza wzorców aplikacji i pakietów pozwalająca na analizowanie licencji OEM, FREE, SHAREWARE, SELECT, OPEN»» Zarządzanie zasobami w ujęciu struktury organizacyjnej»» Zarządzanie zadaniami (Serwer zadań)»» Automatyzacja procesów (Serwer automatyzacji)»» Komunikaty administracyjne (Serwer Eventów)»» Zaimplementowany zdalny pulpit w oparciu o UltraVNC»» Dynamiczna zmiana języka»» Personalizacja komponentu (zapamiętywanie ustawień w odniesieniu do użytkownika: układ kolumn, okien, szerokość kolumn)»» Komponent Reports Explorer z obsługą parametrów dynamicznych, statycznych, procedur bazodanowych.»» e-auditor I 13

14 Komponent systemu e-auditor e-agent»» Technologie: MS Visual C++, C»» Rozwiązania:»» Wielowątkowość operacji»» Zaimplementowanie WMI Query Language (WQL) (American National Standards Institute) do obsługi klas WMI»» Dekodowanie kluczy MS Office (zamiana ProductID na ProductKey)»» Skanowanie komputera (Rejestry, Sprzęt, WMI, Pliki) zgodnie z zaplanowanym harmonogramem»» Obsługa zmiennych środowiskowych w maskach wyłączenia skanowania»» Pełna parametryzacja skanowania plików»» Automatyczna aktualizacja (propagacja) e-agenta»» Obsługa komunikatów otrzymanych od e-console»» Praca w trybie aplikacji i usługi.»» e-auditor I 14

15 Komponent systemu e-auditor e-server»» Technologie: MS Visual C++, C»» Rozwiązania:»» Wielowątkowość operacji na jednym lub wielu połączeniach do bazy danych»» Obsługa serwera zadań, serwera automatyzacji, serwera komunikatów»» Praca w trybie aplikacji i usługi»» Lista komputerów ONLINE»» Przesyłanie paczek danych między dowolną ilością serwerów»» Przeglądanie wyników skanowania z poziomu administratora i wyższych szczebli działu IT»» Alternatywne kanały wysyłania danych ( /https).»» e-auditor I 15

16 Ponadto:»» Wysokowydajny system raportujący, działający w oparciu o silnik Crystal Reports»» Pełna kompatybilność z Active Directory»» Eksport raportów do wielu formatów»» Możliwość przesyłania wyników skanowania poprzez oraz FTP»» Wysyłanie wyników skanowania i monitoringu na zdalną lokalizację»» Możliwość dostosowania głównego paska narzędzi (menu) dodawanie/usuwanie przycisków»»obsługa użytkowników (kont) domenowych w econsole»»możliwość tworzenia i konfiguracji widgetów Wymagania systemu: e-agent Windows 95, 98, ME, NT SP6 (Workstation lub Server), Windows 2000 (Workstation lub Server), Windows XP, Windows 2003 Server, Windows Vista, WMI 1.5 lub wyższy, Windows 7, Windows 8, Linux (Ubuntu lub wyższy; Fedora 16 lub wyższy; CentOS 6.3 lub wyższy; Debian 6.0 lub wyższy; RedHat), MacOS X 10.7; RAM: min. 128 MB, HDD min. 25 MB, Procesor: Pentium II 800 MHz e-console Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003, Server, Windows 2008 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 256MB (zalecane 1 GB), HDD min. 250MB, Procesor: Pentium III 1.5 GHz e-server Windows XP Home Edition, XP Professional, Windows 2000 (Workstation lub Server), Windows 2003 Server, Windows Vista (wszystkie wersje), Windows 7, Windows 8; RAM min. 1GB, HDD 1MB/PC, Procesor: Pentium IV 1.8 GHz BTC Sp. z o.o. ul. Południowa Szczecin tel fax info@btc.com.pl»» e-auditor I 16

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie e-audytor - niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Zarządzanie licencjami Funkcjonalność zarządzania licencjami w e-audytorze stawia system w czołówce

Bardziej szczegółowo

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie

Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Niezwykle rozbudowany, polski system do kompleksowego zarządzania infrastrukturą IT w firmie Inwentaryzacja sprzętu Audyt oprogramowania i plików Monitorowanie infrastruktury IT Zdalne zarządzanie Zarządzanie

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER PREZENTACJA KORPORACYJNA ACTINA DATA MANAGER Oprogramowanie Actina Data Manager (ADM) Podstawowe zagadnienia: 1. Zastosowanie 2. Grupa docelowych uŝytkowników 3. Bezpieczeństwo 4. Środowisko pracy 5. MoŜliwości

Bardziej szczegółowo

Podstawowe możliwości programu Spectro Market Faktura 2011.2

Podstawowe możliwości programu Spectro Market Faktura 2011.2 Podstawowe możliwości programu Spectro Market Faktura 2011.2 Obsługa faktur VAT sprzedaży, zaliczki, marży. Obsługa faktur korygujących. Tworzenie not. Tworzenie pokwitowań. Budowane i obsługa kartotek:

Bardziej szczegółowo

Tabela funkcjonalności eauditor v. 5.x WEB

Tabela funkcjonalności eauditor v. 5.x WEB Wieloplatformowość Co nowego Standard Professional Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux - + + Skaner wspierający systemy operacyjne MacOS - + + Zarządzanie

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści.

Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Kompleksowe zarządzanie infrastrukturą IT w oparciu o rozwiązanie e-audytor. Architektura Funkcjonalność - Bezpieczeństwo Korzyści. Magdalena Kozakiewicz Kierownik Działu Handlu i Marketingu Ewa Śmigielska

Bardziej szczegółowo

e-auditor 4.1 - Tabela funkcjonalności

e-auditor 4.1 - Tabela funkcjonalności Multiplatformowość Skaner wspierający systemy operacyjne Windows Skaner wspierający systemy operacyjne Linux Skaner wspierający systemy operacyjne MacOS Certyfikacja Works with Windows Vista Certified

Bardziej szczegółowo

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU

e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU Wprowadzenie 1 e-audytor v.3.x INSTRUKCJA INSTALACJI I URUCHOMIENIA SYSTEMU W celu wyłączenia automatycznego QuickStartu należy z poziomu econsole w menu: Narzędzia > Konfiguracja > e-console w Konfiguracji

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów

Program Windykator I Moduły do programu. Wymagania systemowe oraz środowiskowe dla programów Program Windykator I Moduły do programu Wymagania systemowe oraz środowiskowe dla programów 1 A. Program Windykator... 3 1. Instalacja sieciowa z wydzielonym serwerem w lokalnej sieci... 3 2. Instalacja

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

e-auditor 3.7 - Tabela funkcjonalności Component Standard

e-auditor 3.7 - Tabela funkcjonalności Component Standard Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie

Bardziej szczegółowo

Cookies Zewnętrzne - oznacza Cookies zamieszczane przez partnerów Administratora, za pośrednictwem strony internetowej Serwisu.

Cookies Zewnętrzne - oznacza Cookies zamieszczane przez partnerów Administratora, za pośrednictwem strony internetowej Serwisu. POLITYKA PRYWATNOŚCI Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

e-auditor 3.7 - Tabela funkcjonalności Component Standard

e-auditor 3.7 - Tabela funkcjonalności Component Standard Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dowolne komentarze użytkownika do wprowadzonych licencji Definiowanie filtrów wyboru i eliminacji w procesie

Bardziej szczegółowo

Reguły plików cookies witryny i usług internetowych tsop.pl

Reguły plików cookies witryny i usług internetowych tsop.pl Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Szpieg 2.0 Instrukcja użytkownika

Szpieg 2.0 Instrukcja użytkownika Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia Załącznik 1C do SIWZ Opis oferowanego przedmiotu zamówienia w postępowaniu pn. Dostawa sprzętu komputerowego i oprogramowania dla Urzędu Miejskiego w Słupsku w ramach projektu pn. e-urząd dodaj do ulubionych!

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT

Nowa jakość zarządzania zasobami IT Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. co nowego w wersji 3 Zupełnie nowa architekturabazująca na systemie wtyczek, dla których można dowolnie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3

Nowa jakość zarządzania zasobami IT. Premiera programów uplook i statlook wersja 3 Nowa jakość zarządzania zasobami IT Premiera programów uplook i statlook wersja 3 Październik 2008 r. Materiały szkoleniowe dla Partnerów co nowego w wersji 3 Zupełnie nowa architektura bazująca na systemie

Bardziej szczegółowo

Program do wagi SmartScale

Program do wagi SmartScale Program do wagi SmartScale zarządzanie pomiarami zarządzanie towarami - dodawanie, usuwanie oraz wyszukiwanie towarów zarządzanie kontrahentami dodawanie i usuwanie oraz wyszukiwanie wydruki kwitów w trybie

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu

Bardziej szczegółowo

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi

PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi PlantVisor_1.90PL Instrukcja instalacji, konfiguracji oraz obsługi 1/27 Wymagania sprzętowe dla komputera PC Processor: Pentium 4 2.0 GHz Ram: 512MB Twardy dysk: 20GB (200MB dla instalacji oprogramowania

Bardziej szczegółowo

Stosowanie ciasteczek (cookies)

Stosowanie ciasteczek (cookies) Stosowanie ciasteczek (cookies) Nasza strona używa plików cookies. Informujemy, że poruszając się po stronie wyrażasz zgodę na wykorzystywanie przez nas plików cookies. Istnieje możliwość korzystania ze

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Tabela funkcjonalności

Tabela funkcjonalności Stan na: 20090511 Strona 1/7 Certyfikacja Works with Windows Vista Certified for Microsoft Windows Vista Zarządzanie licencjami Dystrybucja licencji między oddziałami firmy Prezentacja kluczy licencyjnych

Bardziej szczegółowo

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5) SysLoger Instrukcja obsługi maj 2018 dla wersji aplikacji 2.1.0.1 (wersja dokumentu 2.5) Spis treści: Wprowadzenie str. 3 Funkcjonalność str. 5 Wymagania str. 9 Instalacja, inicjacja wersji str. 10 instalacja

Bardziej szczegółowo

R o g e r A c c e s s C o n t r o l S y s t e m 5

R o g e r A c c e s s C o n t r o l S y s t e m 5 R o g e r A c c e s s C o n t r o l S y s t e m 5 Nota aplikacyjna nr 012 Wersja dokumentu: Rev. A Pierwsze uruchomienie RCP Master 3 Wprowadzenie Niniejszy dokument opisuje proces instalacji aplikacji

Bardziej szczegółowo

Wykaz zmian w programie WinAdmin Replikator

Wykaz zmian w programie WinAdmin Replikator Wykaz zmian w programie WinAdmin Replikator Pierwsza wersja programu 1.0.0.1 powstała w czerwcu 2010. kod źródłowy programu zawiera ponad 6 900 wierszy. Modyfikacje/zmiany w wersji 1.0.4.0 (październik

Bardziej szczegółowo

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne

Strefa Asset Management. Strefa HelpDesk. Strefa Data Security. Strefa Work Analyser. Informacje ogólne - integracja z ActiveDirectory (odczyt struktury organizacyjnej, użytkowników oraz komputerów) z możliwością użycia filtrów ograniczających zakres synchronizacji. - współpraca z bazami danych Microsoft

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych

Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych A plus C oraz ALT Systemy Informatyczne przedstawiają: Kompleksowy System do Zarządzania Infrastrukturą IT, Wydajnością Personelu oraz Bezpieczeństwem Danych Bądź Legalny, Wydajny i Bezpieczny Odnajdź

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI

Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA MOBILNY WERYFIKATOR ETYKIET 1.0

INSTRUKCJA OBSŁUGI OPROGRAMOWANIA MOBILNY WERYFIKATOR ETYKIET 1.0 INSTRUKCJA OBSŁUGI OPROGRAMOWANIA MOBILNY WERYFIKATOR ETYKIET 1.0 OPIS FUNKCJONALNOŚCI I WYMOGÓW SYSTEMOWYCH Oprogramowanie MWE v 1.0 jest przygotowane do współdziałania z urządzeniami mobilnymi posiadającymi

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

Kasy Fiskalne Lublin Analityk

Kasy Fiskalne Lublin Analityk Kasy Fiskalne Lublin Analityk http://sklep.soft-tec.lublin.pl/produkt/analityk Producent Cena Cena netto Insert 984.00 PLN 800.00 PLN Analityk to system wspomagania decyzji, który opiera się na najnowszych

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi Stosowanie ciasteczek (cookies) Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi przeglądanie strony i składanie zamówień. Dlatego w trosce

Bardziej szczegółowo

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji

Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji Generator Wniosków o Dofinansowanie dla Regionalnego Programu Operacyjnego Województwa Podlaskiego na lata 2007-2013 Instrukcja instalacji Aplikacja współfinansowana ze środków Europejskiego Funduszu Rozwoju

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI.

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI. Załącznik nr 2 Kujawsko-Pomorska Sieć Informacyjna Sp. z o.o. 87-100 Toruń Ul. Szosa Chełmińska 26 Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia):

Szczegółowy opis przedmiotu zamówienia (specyfikacja techniczna przedmiotu zamówienia): Gmina Miejska STAROGARD GDAŃSKI ul. Gdańska 6 83-200 Starogard Gdański WO-KOM.1330.12.2018 Przedmiotem zamówienia jest zakup oprogramowania: Axence nvision wraz z wdrożeniem; Rozliczenie za wykonanie przedmiotu

Bardziej szczegółowo

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1.

1. Podręcznik instalacji aplikacji EXR Creator... 2 1.1 Wstęp... 3 1.2 Instalacja... 4 1.2.1 Instalacja aplikacji EXR Creator z płyty CD... 5 1.2.1. 1. Podręcznik instalacji aplikacji EXR Creator.................................................................... 2 1.1 Wstęp.............................................................................................

Bardziej szczegółowo

System kontroli kosztów oraz dostępu do urządzeń

System kontroli kosztów oraz dostępu do urządzeń System kontroli kosztów oraz dostępu do urządzeń Jest to wielomodułowy system, komponowany według potrzeb oraz wymagań Klienta dający możliwość kontroli wykonywanych zadań, w tym monitorowanie kosztów

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Opis techniczny urządzeń wielofunkcyjnych

Opis techniczny urządzeń wielofunkcyjnych Opis techniczny urządzeń wielofunkcyjnych Grupa I wysokonakładowe, monochromatyczne urządzenia wielofunkcyjne 5szt. Grupa II wysokonakładowe, kolorowe urządzenia wielofunkcyjne 10 szt. Grupa III monochromatyczne

Bardziej szczegółowo

Océ Podręcznik użytkownika

Océ Podręcznik użytkownika Océ Podręcznik użytkownika Océ Client Tools Instrukcje podstawowej obsługi Copyright 2010 Océ Wszelkie prawa zastrzeżone. Żadna część tego podręcznika nie może być powielana, kopiowana, adaptowana ani

Bardziej szczegółowo