Podręcznik administrowania systemem Black And Decker Gtc2451

Podręcznik Black And Decker Gtc2451 jest przeznaczony dla administratorów systemu do zarządzania zadaniami i zasobami. Zawiera on kompleksowy przewodnik po systemie, w tym informacje na temat przygotowywania i instalowania oprogramowania, konfigurowania systemu i tworzenia i zarządzania użytkownikami. Podręcznik zawiera także szczegółowe instrukcje dotyczące tworzenia i wdrażania skryptów do automatyzacji procesów administracyjnych, monitorowania systemu, zarządzania zasobami i tworzenia raportów. Podręcznik jest napisany w jasny, zrozumiały i przystępny sposób, aby zapewnić, że każdy administrator systemu może z łatwością zarządzać systemem Black And Decker Gtc2451.

Ostatnia aktualizacja: Podręcznik administrowania systemem Black And Decker Gtc2451

Witamy w pakiecie poprawek dla produktu IBM® Tivoli StorageManager HSM for Windows wersja 6. 4. 1. Ten plik zawierainformacje niezbędne do używania produktu Tivoli Storage Manager HSM dlaWindows oraz informacje, które nie były dostępne w chwilidrukowania dokumentacji.

Spis treści

  • Opis
    • Nowości w tym wydaniu
    • Dokumentacja
    • Historia aktualizacji
    • Obsługiwany sprzęt i oprogramowanie
  • Pierwsze kroki
  • Aktualizacje, ograniczenia i znane problemy
  • Informacje o prawach autorskich i znakach towarowych
  • Opis

    IBM Tivoli StorageManager HSM for Windows (nazywany w tym dokumencieklientem HSM dla Windows) udostępnia funkcję HSM(Hierarchical Storage Management) dla systemu plików NTFS wWindows. Pojedyncze pliki i ich części w systemie plików NTFS mogą być migrowane do zdalnej pamięcimasowej zarządzanej przez program IBM Tivoli Storage Manager.

    Nowe funkcje w kliencie HSM dla Windows w wersji 6. 1
    Klient programu HSM dla Windows 6. 1 zawiera poprawki konserwacyjne (APAR).

    Ograniczenie: Pozainstalowaniu i rozpoczęciu korzystania z tego pakietu poprawek nie należy przechodzić na starszą wersję produktu lub pakietu poprawek. Plikipośredniczące utworzone w bieżącej wersji pakietu poprawek i nowszych wersjach nie są zgodne z wcześniejszymi wersjami.Poprzednie wersje klienta HSM dla Windows nie mogąprzywracać plików z plików pośredniczących utworzonych przez klienta w wersji 6. 1 i nowszych.

    Nowe funkcje w kliencie HSM dla Windows w wersji 6. 0
    Zapoznaj się z najnowszymi aktualizacjami w Centrum informacyjnym Tivoli Storage Manager wersja 6. 4 podadresemhttp://pic. html.

    Dokumentacja

    IBM Tivoli Storage Manager HSM forWindows 6. 4 - Szybki start
    Publikacja ta zawiera instrukcje instalacyjne i ważne odsyłacze. Publikacja Szybki start jest dostępna na dysku CD Quick Start lub w pobranymobrazie produktu.
    IBM Tivoli Storage Manager HSM forWindows 6. 4 - Podręcznik administrowania
    Niniejsza publikacja przedstawia sposób korzystania z klienta HSM dla Windows. Jest ona takżedostarczana na dysku DVD Quick Start oraz w Centrum informacyjnym Tivoli Storage Manager wersja 6. 4 podadresem http://pic. jsp. Wersja HTML dokumentacji jestnajnowszą wersją.

    Historia aktualizacji

    Poprawki APAR uwzględnione w wersji 6. 1 zostały opisane w nocie technicznej 1636293,"IBM Tivoli Storage Manager (TSM) HSM forWindows client V6. 4 fix pack 1 (6. 1) and interim fix APARs" dostępnej pod adresemhttp://www. wss? uid=swg21636293.

    Poprawki APAR uwzględnione w wersji 6. 0 zostały opisane w nocie technicznej 1608118, "IBMTivoli Storage Manager (TSM) HSM for Windows client V6. 0 APARsand interim fix APARs" dostępnej pod adresem http://www. wss? uid=swg21608118.

    Wymagania sprzętowe i programowe

    Informacje na temat wymagań sprzętowych i programowych HSM dlaWindows zawiera nota techniczna 1319299, "Hardware and software requirements forIBM Tivoli Storage Manager (TSM) HSM forWindows" dostępna pod adresemhttp://www. wss? uid=swg21319299#Requirements64.

    Klient kopii zapasowych iarchiwalnych oraz interfejs API klienta muszą być na tym samym poziomie PTF co klient HSM for Windows lubnowszym.

    Informacje o prawach autorskich i znakach towarowych

    http://www. shtml

    Uwagi

    INTERNATIONAL BUSINESS MACHINES CORPORATION DOSTARCZA TĘ PUBLIKACJĘ W TAKIM STANIE, W JAKIM SIĘ ZNAJDUJE (AS IS) BEZUDZIELANIA JAKICHKOLWIEK GWARANCJI (W TYM TAKŻE RĘKOJMI), WYRAŹNYCH LUB DOMNIEMANYCH, A W SZCZEGÓLNOŚCI DOMNIEMANYCH GWARANCJI PRZYDATNOŚCIHANDLOWEJ, PRZYDATNOŚCI DO OKREŚLONEGO CELU ORAZ GWARANCJI, ŻE PUBLIKACJA TA NIE NARUSZA PRAW STRON TRZECICH. Ustawodawstwa niektórych krajów niedopuszczają zastrzeżeń dotyczących gwarancji wyraźnych lub domniemanych w odniesieniu do pewnych transakcji; w takiej sytuacji powyższe zdanie nie mazastosowania.

    Informacje zawarte w niniejszej publikacji mogą zawierać nieścisłości techniczne lub błędy drukarskie. Informacje te są okresowoaktualizowane, a zmiany te zostaną uwzględnione w kolejnych wydaniach tej publikacji. IBM zastrzega sobie prawodo wprowadzania ulepszeń i/lub zmian w produktach i/lub programach opisanych w tej publikacji w dowolnym czasie, bez wcześniejszego powiadomienia.

    Microsoft i Windows są znakami towarowymiMicrosoft Corporation w Stanach Zjednoczonych i/lub w innych krajach.

    Nazwy innych przedsiębiorstw,produktów i usług mogą być znakami towarowymi lub znakami usług innych podmiotów.

    WARUNKI LICENCYJNE, UWAGI I INFORMACJE STRONTRZECICH

    Umowa licencyjna dotycząca tego produktu odwołuje się do niniejszego pliku. Plik ten zawiera szczegółowe informacje owarunkach stosowanych do kodu stron trzecich, zawartego w niniejszym produkcie, jak również pewne uwagi i informacje, które muszą zostać udostępnioneprzez IBM Użytkownikowi zgodnie z warunkami licencji IBM na określony kod oprogramowania. Poniżej znajdują sięistotne warunki, uwagi i inne informacje lub też odniesienia do nich. Informacje w wersji językowej innej niż angielska, znajdujące się poniżej,mają charakter nieoficjalny i są udostępnianie jedynie dla wygody Użytkownika. Wersją oficjalną jest jedynie angielska wersja językowa.

    Bez względu na warunki jakichkolwiek innych umów zawartych przez Użytkownika z IBM lub zprzedsiębiorstwami afiliowanymi IBM (zwanymi łącznie "IBM"), kod stron trzecich zdefiniowany poniżej stanowi"Komponenty Wyłączone" i podlega następującym warunkom:

    • Komponenty Wyłączone dostarczane są w stanie, w jakim się znajdują ("AS IS");
    • IBM NIE UDZIELA JAKICHKOLWIEK GWARANCJI (W TYM TAKŻE RĘKOJMI) I NIE USTALA JAKICHKOLWIEK WARUNKÓW,WYRAŹNYCH CZY DOMNIEMANYCH, A W SZCZEGÓLNOŚCI NIE UDZIELA GWARANCJI NIENARUSZANIA PRAW OSÓB TRZECICH LUB NIEINGEROWANIA W NIE, DOMNIEMANYCH GWARANCJII WARUNKÓW PRZYDATNOŚCI HANDLOWEJ ANI TEŻ PRZYDATNOŚCI DO OKREŚLONEGO CELU DLA KOMPONENTÓW WYŁĄCZONYCH;
    • IBM nie będzie ponosić wobec Użytkownika odpowiedzialności ani gwarantować rekompensaty za jakiekolwiekroszczenia związane z Komponentami Wyłączonymi; oraz
    • IBM nie będzie ponosić odpowiedzialności za jakiekolwiek szkody bezpośrednie, pośrednie, uboczne,szczególne, szkody, których nie można było przewidzieć przy zawieraniu umowy oraz za szkody związane z naruszeniem dóbr osobistych, powstałe wzwiązku z Komponentami Wyłączonymi.
    • Proces administrowania systemami informatycznymi
      Polecane artykuły
      • Proces przegląd zarządzania
      • Proces utrzymania ruchu
      • Proces oceny dostawców
      • Proces zarządzania projektem
      • Proces archiwizacji
      • Proces opracowania i realizacji budżetu
      • Proces sprzedaży
      • Proces gospodarki komunalnej
      • Proces planowania produkcji

      Podręcznik administrowania systemem Black And Decker Gtc2451

      Bezpośredni link do pobrania Podręcznik administrowania systemem Black And Decker Gtc2451

      Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

      Ostatnia aktualizacja Podręcznik administrowania systemem Black And Decker Gtc2451

      To tylko przykład procesu.

      Nie traktuj go jako idealny wzorzec, a raczej jako wersję poglądową.

      1. Cele procesu

      Cele procesu

      • zapewnienie dostępu do zasobów informatycznych w przedsiębiorstwie
      • zapewnienie odpowiedniej jakości dostępu do zasobów
      • usuwanie sytuacji problematycznych

      Cele usprawniania procesu

      • lepsza organizacja czasu pracy - miernik: średni procentowy postęp w realizacji zadań długofalowych w jednostkowym okresie; pożądane wartości: tygodniowa nie mniejsza niż 7%, miesięczna nie mniejsza niż 40%
      • usunięcie niekontrolowanych opóźnień - ważona liczba zadań opóźnionych w realizacji w jednostkowym okresie (np. tygodniu); wagę determinuje priorytet zadania (zadania ważne liczone są wielokrotnie); wartości pożądane: tygodniowa nie większa niż 10, miesięczna nie większa niż 30.
      • usprawnienie współbieżnego działania - miernik: średni procentowy postęp w realizacji wszystkich zadań w jednostkowym okresie (np. tygodniu); pożądane wartości: tygodniowa nie mniejsza niż 17%, miesięczna nie mniejsza niż 80%

      2. Charakterystyka procesu

      Proces administrowanie systemami informatycznymi ma charakter wewnętrzny. Jego celem jest udostępnienie stanowisk pracy i zapewnienie wymaganej od nich funkcjonalności pracownikom firmy. Jednak jego obowiązki są dużo szersze - dochodzą tu kwestie bezpieczeństwa, serwisowania, szkoleń itp.

      Zadania realizowane przez uczestników można podzielić na kilka grup, wśród których można wyróżnić dwie główne: zarządzanie zasobami oraz kontakty z pracownikami.

      W dalszym rzędzie można wyróżnić zarządzanie użytkownikami, oprogramowaniem, sprzętem, siecią, konserwacja systemu oraz kopie bezpieczeństwa.

      3. Zasoby (dane wejściowe)

      3. Uczestnicy procesu

      • Starszy Administrator - realizuje wąską grupę zadań, szczególnie wymagających podjęcia decyzji, a także zajmuje się zatwierdzaniem wniosków
      • Administrator - realizuje wszystkie prace zatwierdzone przez administratora starszego
      • Wykształcenie: wyższe, preferowane w kierunku informatycznym, oczekiwana znajomość minimum podstaw wykorzystywanych technologii
      • Liczność: jeden pracownik na 25 osób w przedsiębiorstwie

      3. Zasoby materialne

      • Sprzęt
        • dla użytkowników
        • serwerowy
        • sieciowy
        • archiwizacyjny
          • nośniki danych
          • przechowalnie danych
          • sprzęt archiwizujący
      • Oprogramowanie
        • licencje
        • nośniki

      3. Zasoby informacyjne

      • podręczniki użytkownika
      • opis procedur systemowych w przedsiębiorstwie
      • wnioski (zgłoszenia)
      • formularze rejestracji użytkownika
      • raporty z monitoringu sprzętu
      • aktualizacje oprogramowania
      • biuletyny bezpieczeństwa

      3. Narzędzia, metody i techniki

      • System informatyczny
      • Konto administratora
      • Konsola
      • Języki skryptowe
      • RSS, serwisy internetowe, fora dyskusyjne, listy dyskusyjne

      4. Opis procesu

      Uwagi: każde zlecenie zatwierdza starszy administrator. Może on również wprowadzić zmiany do każdego zlecenia. Jednocześnie realizuje on prace zwykłego administratora.

      4. 1 Zarządzanie zasobami

      Dodanie użytkownika

      Pracownik-uczestnik procesu rekrutacja przekazuje zlecenie założenia konta nowemu pracownikowi na formularzu "FORMULARZ ZGŁOSZENIOWY. NOWY UŻYTKOWNIK". Administrator systemu loguje się do swojego konta i wprowadza odpowiednie dane do systemu, w efekcie czego powstaje nowe konto, a użytkownik może zacząć korzystać z systemu. Hasło dla konta generowane jest automatycznie, login zaś składa się z pierwszej litery imienia i z nazwiska. Jeśli taki login jest już dostępny, każdy kolejny jest pochodną tego, powstałą przez doklejenie kolejnej liczby naturalnej (tptak1, tptak2 etc).

      Usunięcie użytkownika

      Pracownik działu kadr przekazuje zlecenie usunięcia konta byłemu pracownikowi. Administrator systemu loguje się do swojego konta i wybiera odpowiedniego użytkownika, wybiera polecenie usunięcia i zatwierdza zmiany. Użytkownik traci dostęp do systemu.

      Modyfikacja profilu użytkownika

      Administrator systemu po uprzednim zalogowaniu do konta z uprawnieniami wybiera profil użytkownika do edycji, modyfikuje dane w nim zawarte, po czym zatwierdza zmiany, a użytkownik posiada właściwe dane w profilu w systemie. W przypadku takiego życzenia, hasło dla konta generowane jest automatycznie - taka modyfikacja może odbyć się na życzenie użytkownika, wszelkie inne zmiany następują na wniosek pracownika działu kadr. Może to być zmiana danych użytkownika. Zmiany danych nie pociągają za sobą zmiany loginu - raz utworzony login nie ulega zmianie.

      Nadanie uprawnień

      Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie nadania uprawnień użytkownikowi lub grupie. Administrator systemu po uprzednim zalogowaniu do swojego konta wybiera użytkownika lub grupę użytkowników i zgodnie ze zleceniem nadaje określone uprawnienia. W efekcie użytkownik lub grupa użytkowników może wykonywać określone w uprawnieniach czynności.

      Modyfikacja uprawnień

      Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie zmiany uprawnień użytkownikowi lub grupie. Administrator systemu na zlecenie wybiera grupę lub użytkownika i zmienia mu odpowiednie uprawnienia. W wyniku tego działania użytkownik otrzymuje lub traci prawo do realizacji czynności, których zmiany dotyczyły.

      Tworzenie grupy użytkowników

      Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie utworzenia grupy użytkowników. Zlecenie zawiera nazwę, opis grupy oraz listę użytkowników i może być połączone z poleceniem nadania uprawnień. Administrator systemu na zlecenie tworzy nową grupę użytkowników i przypisuje do niej użytkowników. W efekcie użytkownicy przypisani mogą wykonywać czynności wynikające z przynależności do grupy.

      Modyfikacja grup użytkowników

      Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie modyfikacji grupy użytkowników. Zlecenie zawiera nazwę grupy oraz listę użytkowników do dodania/usunięcia i może być połączone z poleceniem nadania/modyfikacji uprawnień. Administrator na zlecenie loguje się do systemu i modyfikuje dane grupy lub jej skład osobowy. W konsekwencji jedni użytkownicy zyskują, inni zaś tracą uprawnienia.

      Usunięcie grupy użytkowników

      Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie usunięcia grupy użytkowników. Zlecenie zawiera nazwę grupy. Administrator na zlecenie loguje się do systemu i wybiera grupę, którą usuwa. W efekcie jej członkowie tracą wynikające z członkostwa uprawnienia.

      Oprogramowanie

      Instalacja oprogramowania

      Pracownik firmy przekazuje zatwierdzone przez przełożonego zapotrzebowanie na funkcjonalność z ewentualnymi propozycjami oprogramowania. Administrator analizuje, czy wymagana funkcjonalność nie jest już dostępna, następnie jeśli nie, wyszukuje narzędzi ją zapewniających i sprawdza, czy dane oprogramowanie może kolidować z innym, już dostępnym. Po doborze oprogramowania, korzystając z nośnika danych instaluje na wyznaczonej maszynie oprogramowanie. Jego legalność w razie potrzeby potwierdza kluczem, kodem etc..

      Aktualizacja oprogramowania

      W przypadku pojawienia się aktualizacji oprogramowania administrator sprawdza zakres aktualizacji oraz czy nie spowoduje ona problemów we współpracy z innymi programami. Następnie korzystając z nośnika danych z aktualizacją oprogramowania instaluje ją na wyznaczonej maszynie. Jego legalność w razie potrzeby potwierdza kluczem, kodem etc..

      Usunięcie oprogramowania

      Pracownik firmy przekazuje zatwierdzone przez przełożonego zlecenie usunięcia zbędnego oprogramowania, tudzież zgłasza problemy z zakresu kompatybilności lub innej, np. brak miejsca na dysku. Administrator po uprzednim dokonaniu analizy zapotrzebowania na dane oprogramowanie usuwa je w przypadku zbędności z wyznaczonej maszyny.

      Sieć

      Analiza wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci

      Administrator w ramach spotkań z pracownikami poszczególnych stanowisk/przełożonymi działów przygotowuje listę stanowisk wymagających dostępu do sieci o parametrach wyższych od ogólnie planowanej. Lista zostaje połączona w raport razem z planami budynków oraz rozmieszczenia w nich stanowisk pracy.

      Przygotowanie okablowania strukturalnego

      Starszy administrator po zapoznaniu się z dokumentami RFC, a także z dokumentacją Cisco oraz innych firm specjalizujących się w konfiguracjach sieci, a także po zapoznaniu się z planami budynków firmy i planami rozmieszczenia w nim stanowisk pracy, dokonuje doboru sprzętu sieciowego oraz projektuje okablowanie strukturalne wszystkich budynków tak, aby spełniała wymagania poszczególnych stanowisk oraz całego przedsiębiorstwa, opracowanego w czasie analizy wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieci.

      Konfiguracja sieci

      Starszy administrator przygotowuje konfigurację całego sprzętu przy okazji planowania okablowania strukturalnego. Administrator przy okazji instalowania okablowania strukturalnego w budynkach nanosi odpowiednią konfigurację sprzętu.

      Rekonfiguracja sieci, aktualizacja sprzętu

      Starszy administrator na podstawie zgłoszeń problemów a także monitorowania sprzętu i dziennika systemowego wybiera nową konfigurację sieci. Administrator systemu wprowadza nową konfigurację. Jeśli tego wymaga sytuacja, aktualizuje sprzęt sieciowy i dostosowuje do niego konfigurację.

      Sprzęt

      Zamówienie nowego sprzętu

      Starszy administrator na podstawie zleceń oraz wyników monitorowania sprzętu przygotowuje listę sprzętu, który trzeba zamówić. Wypełnia formularz "FORMULARZ ZGŁOSZENIOWY" informacjami o sprzęcie do zamówienia i przekazuje ją do działu zaopatrzenia. Dział zaopatrzenia realizuje zamówienie (zadania 6-8). Dostarczony sprzęt zostaje przekazany starszemu informatykowi, który wydaje dyspozycje co do jego wykorzystania.

      Monitorowanie sprzętu

      Administrator analizuje zgłoszenia użytkowników i planowane zapotrzebowanie nań. Sprawdza bieżący stan sprzętu w przedsiębiorstwie i przygotowuje listy urządzeń do aktualizacji/utylizacji/rekonfiguracji etc.

      Rozbudowa i wymiana sprzętu

      Administrator na zlecenie wymienia stare części na nowe oraz stary sprzęt na nowy. Robi to adekwatnie do zapotrzebowania oraz dostępnego sprzętu do wymiany, a działania podejmuje w oparciu o instrukcje obsługi sprzętu. W przypadku braku sprzętu zadanie to poprzedzone jest zamówieniem nowego sprzętu.

      Utylizacja sprzętu

      Starszy administrator na podstawie przygotowanej listy sprzętu do utylizacji (zebranie zgłoszeń wadliwego sprzętu oraz raportów z monitorowania sprzętu) wypełnia formularz "FORMULARZ ZGŁOSZENIOWY", umieszczając w nim listę sprzętu do utylizacji i przekazuje go pracownikom uczestniczącym w procesie gospodarka odpadami. Uczestnicy tego procesu poszukują firmy, która zutylizuje zadany sprzęt i podpisuje umowę oraz monitoruje realizację zadania.

      Konserwacja systemu

      Dziennik systemowy

      Administrator prowadzi zapiski całej działalności administracyjnej w systemie na wypadek awarii. Powstaje dziennik systemowy, umożliwiający odtworzenie całą aktywność administratorów.

      Monitorowanie obciążenia systemu w czasie

      Administrator na podstawie logów systemowych oraz wyników działania odpowiednich programów przygotowuje analizę obciążenia systemu w czasie. Czynność ta wykonywana jest regularnie - w pierwszym i trzecim tygodniu każdego miesiąca, oraz okazjonalnie - gdy zajdzie taka potrzeba

      Modyfikacja harmonogramu realizacji zadań

      Starszy administrator podejmuje na podstawie analizy obciążenia systemu w czasie oraz zgłoszeń użytkowników decyzję o modyfikacji harmonogramu realizacji zadań. Administrator wprowadza zmiany w systemie.

      Zmiana konfiguracji systemu

      Starszy administrator podejmuje na podstawie wszystkich analiz i zgłoszeń decyzje o zmianie konfiguracji systemu. Administrator wprowadza podjęte decyzje w życie. W efekcie system działa sprawniej.

      Kopie zapasowe

      Wykonanie kopii zapasowej

      Administrator umieszcza codziennie rano nośnik taśmowy w napędzie, a obecny w nim stary zanosi do archiwum. Określa on zakres i porę wykonania kopii. Po wykonaniu kopii automatycznie następuje jej weryfikacja

      Odzyskanie danych z kopii zapasowej

      W przypadku utracenia danych administrator przygotowuje napęd z zapisanymi danymi, po czym zapisuje odzyskane dane na komputerze.

      4. Kontakty z pozostałymi pracownikami

      Kontakt z pracownikami

      Starszy administrator wyznacza odpowiedzialnego za kontakty z pozostałymi pracownikami. Wyznaczony administrator odbiera wiadomości od pracowników innych działów, analizuje je i umieszcza we właściwej kategorii tematycznej. Jednocześnie odpowiada on za przygotowanie wiadomości zwrotnych oraz komunikatów dla użytkowników systemu.

      Szkolenie pracowników

      Starszy administrator wyznacza temat szkolenia i ewentualnie odpowiedzialnego administratora. Wypełnia formularz "FORMULARZ ZGŁOSZENIOWY" z informacjami na temat szkolenia i przekazuje uczestnikowi procesu planowanie i realizacja szkoleń". W ramach tego procesu zrealizowane zostaje szkolenie.

      Monitorowanie zachowań pracowników z punktu widzenia bezpieczeństwa systemu

      Administrator obserwuje zachowania pracowników i wyłapuje te stwarzające zagrożenia. Zwraca uwagę takim pracownikom lub za zgodą starszego administratora odbiera uprawnienia pracownikowi.

      5. Wyjścia (dane wyjściowe)

      • Produkty
        • Nowy sprzęt
        • Nowy użytkownik
        • Nowa grupa użytkowników
        • Nowe oprogramowanie
        • Kopie zapasowe
        • Raporty z kontroli
        • Podwyższone bezpieczeństwo systemu
      • Zmiany
        • sprzętowe
        • konfiguracyjne
        • dotyczące użytkowników
      • Informacje
        • zamówienie sprzętu/oprogramowania
        • zlecenie utylizacji sprzętu
        • szkolenia pracowników
        • upomnienia i sankcje
        • dziennik systemowy
        • nowa funkcjonalność systemu wynikająca z aktualizacji sprzętu

      6. Odpowiedzialność i uprawnienia

      StanowiskoNr zad.Uprawniony doOdpowiedzialny za
      Starszy administrator1. 1Odrzucania lub modyfikowania wnioskuAnalizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji1. 2Odrzucenia wnioskuAnalizę wniosku i przekazanie do realizacji1. 3Odrzucenia lub zmodyfikowania wniosku1. 41. 51. 61. 71. 81. 11. 21. 31. 1Zaprojektowania okablowania, dobrania sprzętu

      Wglądu w plany budynków i rynienek na okablowanie w nich

      Odrzucenia lub zmodyfikowania wniosku

      Analizę wniosku, ewentualne naniesienie poprawek,

      Ustalenie parametrów okablowania, położenia kanalików na kable, gniazdek, sprzętu etc.,

      Zapewnienie właściwych osiągów sieci

      1. 2Przygotowania konfiguracji sieci do naniesienia

      Odrzucenia lub zmodyfikowania wniosku

      Analizę wniosku, ewentualne naniesienie poprawek i przekazanie do realizacji,

      Weryfikację zgodności konfiguracji z parametrami sprzętu i projektem okablowania

      1. 3Przygotowania nowej konfiguracji do naniesienia

      Wybrania sprzętu do aktualizacji

      Zapewnienie właściwych osiągów sieci

      Weryfikację zgodności konfiguracji z parametrami sprzętu i projektem okablowania

      1. 1Przygotowania listy sprzętu do nabycia

      Dotarcie listy do działu zamówień

      Dopilnowanie zrealizowania zamówienia

      1. 2

      Wskazywanie sprzętu do monitorowania

      1. 4Przeprowadzenia wywozu sprzętu z przedsiębiorstwaAnalizę wniosku i ewentualne naniesienie poprawek

      Kontakty z firmą odpowiedzialną

      Wskazanie sprzętu i dopilnowanie, by został wywieziony

      1. 5. 2Wystosowania wniosku samemu

      Odrzucenia wniosku

      Analizę wniosku, i przekazanie do realizacji1. 3Zmodyfikowania harmonogramu realizacji zadańZapewnienie lepszego rozłożenia obciążenia w czasie1. 4Zaproponowania nowej konfiguracjiPoprawienie parametrów systemu z punktu widzenia przedsiębiorstwa

      Przekazanie nowej konfiguracji administratorowi

      1. 6. 1Ustalenie częstotliwości wykonania i rodzaju kopii zapasowej1. 22. 1

      Wyznaczenie odpowiedzialnego za kontakty z pozostałymi pracownikami

      2. 2Wyznaczenia terminu i tematu szkoleniaWyznaczenie prowadzącego szkolenie2. 3Wyrażania zgody na odebranie uprawnieńAdministratorDodawania użytkownikaWprowadzenie danych z wniosku i zapisanie.Usunięcia użytkownikaWybranie użytkownika do usunięcia i zaakceptowanie zmianModyfikacji profiluWybranie użytkownika do modyfikacji, naniesienie nowych danych, zaakceptowanie zmianNadania uprawnieńWybranie użytkownika lub grupy, nadanie odpowiednich uprawnieńZmodyfikowania uprawnieńWybranie użytkownika lub grupy, wprowadzenie zmian odpowiednich uprawnień, zaakceptowanie zmianUtworzenia grupy użytkownikówWprowadzenie danych z wniosku, wybranie odpowiednich użytkowników do grupyZmodyfikowania grupy użytkownikówWybranie grupy, zmianę składu użytkowników, zaakceptowanie zmianUsunięcia grupy użytkownikówWybranie grupy, nakazanie usunięcia, zaakceptowanie zmianZainstalowania oprogramowaniaZainstalowanie oprogramowania na wybranej maszynie, konfigurację oprogramowaniaAktualizacji oprogramowaniaNaniesienie aktualizacji, dopasowanie konfiguracji do wersjiUsunięcia oprogramowaniaUsunięcie oprogramowania, usunięcie skrótów, wpisów w rejestrze, starych powiązańSkonfigurowania sieciWprowadzenie zadanej konfiguracji na właściwy sprzętRekonfiguracji sprzętuWprowadzenie zadanej nowej konfiguracji na właściwy sprzętMonitorowania sprzętuSprawdzenie wydajności i awaryjności pracy danego urządzenia w aspekcie wymagań użytkownika, obciążeń w czasie etc., w tym w tym wskazanym w ew. zgłoszeniu,

      Wskazywanie sprzętu do aktualizacji/utylizacji etc.

      Rozbudowy sprzętuNaniesienie zmian w sprzęcie, wprowadzenie wynikających z tego zmian w konfiguracji, przetestowanie urządzenia1. 1Wpisywania do dziennikaProwadzenie dziennika

      utrzymywanie skrupulatnych wpisów

      Przeprowadzenia analizy obciążenia w czasieDotarcie podsumowania do administratora starszegoNaniesienia nowej konfiguracjiWprowadzenie nowej konfiguracji zgodnie ze wskazaniami, zaakceptowanie zmianRealizowanie kopii zapasowychWymianę nośników w napędzie przechowywanie nagranych nośnikówOdzyskanie danych z kopii zapasowychOdnalezienie potrzebnego nośnika, wykonanie odzysku danychOdbierania zgłoszeń i wniosków

      Odpowiadania na zgłoszenia i wnioski

      Zanotowanie wniosku i ewentualne przekazanie do administratora starszegoProwadzenia szkolenia...Monitorowania zachowań pracowników

      Zwracania uwagi

      Zapewnienie bezpieczeństwa

      Wyjaśnienie błędów w postępowaniu

      7. Formularze

      • Formularz zgłoszeniowy
      • Raport z kontroli

      8. Diagram procesu

      ZadanieStarszy administratoradministratorDodanie użytkownikaZWUsunięcie użytkownikaModyfikacja profilu użytkownikaNadanie uprawnieńModyfikacja uprawnieńTworzenie grupy użytkownikówModyfikacja grup użytkownikówUsunięcie grupy użytkownikówInstalacja oprogramowaniaAktualizacja oprogramowaniaUsunięcie oprogramowaniaAnaliza wymagań stanowisk oraz przedsiębiorstwa na dostęp do sieciW\Przygotowanie okablowania strukturalnegoKonfiguracja sieciRekonfiguracja sieci, aktualizacja sprzętuZamówienie nowego sprzętuMonitorowanie sprzętuRozbudowa i wymiana sprzętuUtylizacja sprzętuDziennik systemowyMonitorowanie obciążenia systemu w czasieModyfikacja harmonogramu realizacji zadańZmiana konfiguracji systemuWykonanie kopii zapasowejOdzyskanie danych z kopii zapasowejKontakt z pracownikamiSzkolenie pracownikówMonitorowanie zachowań pracowników z punktu widzenia bezpieczeństwa systemu

      Autor: Mateusz Ostrowski, Tomasz Ptak

      OpisOpis
      Przygotuj się do egzaminu Microsoft 70-411 i z łatwością zademonstruj biegłość w administrowaniu systemem Windows Server 2012 R2 w świecie rzeczywistym. Podręcznik egzaminacyjny przeznaczony dla doświadczonych profesjonalistów IT, którzy chcą umocnić swoją pozycję zawodową, skupia się na krytycznym myśleniu i wnikliwym podejmowaniu decyzji, czyli umiejętnościach niezbędnych do osiągnięcia sukcesu na poziomie MCSA. Zagadnienia sprawdzane na egzaminie: Wdrażanie i utrzymywanie serwerów oraz zarządzanie nimi Konfigurowanie usług plików i wydruku Konfigurowanie usług sieciowych i dostępu Konfigurowanie infrastruktury serwera zasad sieciowych (NPS) Konfigurowanie usługi Active Directory i zarządzanie nią Konfigurowanie zasad grupy i zarządzanie nimi Ten podręcznik do egzaminu Microsoft: Porządkuje wiadomości zgodnie z zagadnieniami egzaminacyjnymi. Zawiera strategicznie, praktyczne scenariusze zmuszające do myślenia. Jest przeznaczony dla osób mających doświadczenie w administrowaniu podstawową infrastrukturą systemu Windows Server 2012 R2 W pełni uaktualniony dla wydania Windows Server 2012 R2! O tym egzaminie Egzamin 70-411 sprawdza umiejętności dotyczące administrowania i utrzymywania infrastruktury Windows Server 2012 R2. Zdany egzamin wlicza się do ścieżki certyfikacyjnej MCSA: Windows Server 2012 oraz wielu ścieżek certyfikacyjnych MCSE. Certyfikaty firmy Microsoft Certyfikaty Microsoft Certified Solutions Associate (MCSA) potwierdzają podstawowe umiejętności techniczne wymagane do budowania stabilnej kariery w branży IT. Ścieżka certyfikacyjna MCSA dotycząca systemu Windows Server 2012 wymaga zdania trzech egzaminów-- 70-410, 70-411 i 70-412-- i może prowadzić w kierunku zdobycia certyfikatu Microsoft Certified Solutions Expert (MCSE) w specjalnościach dotyczących infrastruktury serwerów, infrastruktury komputerów stacjonarnych i chmury prywatnej.

      Dodatkowy opis wydania
      Strony: 482, Format: 17x23 cm, oprawa: broszurowa