Doxis4 safelock. Hoja de datos técnicos. Soluciones de cumplimiento de almacenamiento: seguro y certificado! Sumario ejecutivo
|
|
- Lorena Valenzuela Ferreyra
- hace 7 años
- Vistas:
Transcripción
1 Soluciones de cumplimiento de almacenamiento: seguro y certificado! Sumario ejecutivo es un software para el almacenamiento de documentos y datos con seguridad de revisión y derechos (cumplimiento) en discos duros. se distingue por su veloz acceso a los datos y un funcionamiento casi sin necesidad de administración, así como por su sencilla integración en las infraestructuras de IT actuales y futuras. es independiente del fabricante del hardware y garantiza por ello la más alta flexibilidad posible durante los cambios periódicos del sistema de almacenamiento. Además, cumple con los requisitos legales vigentes. El dispositivo puede funcionar como un dispositivo virtual en un VM-Ware ESX5 o un servidor HyperV y utilizarse al mismo tiempo para el almacenamiento de los discos duros disponibles en el sistema SAN (red de área de almacenamiento). Como dispositivo físico puede funcionar utilizando un hardware dedicado o como dispositivo de nube utilizando infraestructuras de nube. Con este sistema de cumplimiento de almacenamiento, SER establece el principio para el almacenamiento centralizado y seguro con vistas al futuro de cualquier tipo documento y datos de la organización. Junto con la escalabilidad del volumen de almacenamiento, la ventaja decisiva es la seguridad de revisión que, entre otras cosas, se asegura mediante la protección de Soft-WORM (escritura única, lectura múltiple).
2 Resumen puede integrarse en las infraestructuras disponibles con una sencilla configuración "out-of-the-box", gracias al hardware dispuesto o la solución del dispositivo virtual. Esto se consigue utilizando la tecnología estándar de interfaces CIFS (Common Internet File System) y NFS (Network File System), lo que permite la virtualización del almacenamiento dentro de Doxis4 y, con ello, una conexión "plug and play" al elemento central Doxis4 CSB (bus de servicios de contenido). La conexión de se lleva a cabo sin necesidad de programación. Apropiado para mandantes y seguro Con se pueden administrar y almacenar simultáneamente múltiples datos de mandantes (el contenido) con seguridad de revisión y aislados los unos de los otros. El sistema de cumplimiento de almacenamiento cumple con el almacenamiento de datos separado exigido por la legislación y con el impedimento del acceso recíproco a datos por medio de la estricta partición del contenido y de la determinación de las autorizaciones de acceso. Además del servicio de almacenamiento de Doxis4, el servicio básico del paquete de Doxis4 iecm para el almacenamiento de los datos de contenido de los documentos (objetos binarios grandes, BLOB), el contenido de cada mandante puede almacenarse codificado. Además, es posible realizar una deduplicación con la que solo se guardan una vez los contenidos idénticos. Este proceso también se conoce como "single instancing" y consigue la reducción del espacio de almacenamiento excluyendo datos redundantes. Dispositivo de hardware, virtual o de nube se ofrece en tres variantes: como dispositivo de hardware, virtual o de nube. Dispositivo virtual La disponibilidad de como dispositivo virtual se realiza como máquina virtual (VMware ESX5, Microsoft Hyper-V), en formato nativo o como formato de virtualización abierta (OVF). En el caso de un funcionamiento virtual, utiliza la memoria conectada a la plataforma de virtualización. De esta manera, puede realizarse una conexión independientemente del fabricante del hardware. La codificación de garantiza que los datos de un disco duro virtual solo sean legibles por. La codificación procede del disco duro que, además, dispone de la clave adecuada: de otro modo este disco duro es inutilizable e ilegible! Dispositivo de hardware Como dispositivo de hardware, el funcionamiento de Doxis4 safelock tiene lugar directamente en un hardware de servidor basado en Intel completado con un sistema de almacenamiento RAID6 que puede aumentarse en todo momento con una ampliación RAID. El sistema operativo necesario en esta variante también está incluido en el volumen de suministro del software. Dispositivo de nube Las infraestructuras de almacenamiento de nube ponen a disposición en esta variante las áreas necesarias para el almacenamiento de datos. El proveedor del dispositivo de nube ofrece así el soporte que garantiza el almacenamiento de datos dentro de las fronteras alemanas. Sobre todo, utilizar el dispositivo de nube ofrece almacenamiento secundario, ya que los datos se depositan automáticamente en dos ubicaciones y en dos sistemas de almacenamiento diferentes. Características del funcionamiento: Soft WORM Gracias a la combinación del acceso rápido a los discos duros con una protección contra escritura basada en software (Soft WORM), los datos pueden almacenarse de forma segura con vistas al futuro. Además, se garantiza que la solución sea escalable también en el contexto de las necesidades de almacenamiento venideras, ya que se puede ampliar a otros discos duros. La protección SoftWORM (WORM: escritura única, lectura múltiple) impide que los datos almacenados en los discos duros se puedan modificar o borrar posteriormente. Además, el concepto de caja negra también protege los datos de una manipulación deliberada. Para poder certificar la integridad de los datos en cualquier momento, se calcula para cada objeto de contenido almacenado una suma de verificación (MD5, SHA) que abarca los intentos de manipulación tanto del contenido mismo como de los atributos del archivo. Si los datos, como en el caso del dispositivo virtual Doxis4 safelock, se almacenan fuera de la caja negra, estos se protegen adicionalmente mediante codificación. Características del funcionamiento: Administración de la retención La administración de la retención ofrece soporte en el cumplimiento de los períodos de conservación estipulados legalmente. Con este fin, presenta dos posibilidades: por una parte, puede determinarse un tiempo de conservación global para una liberación que proteja Página 2
3 automáticamente todos los datos de dicha liberación con este período de conservación. Por la otra, existe la posibilidad de otorgar activamente a cada archivo individual un período de conservación por medio de una aplicación principal. Solo después de transcurrir el período de conservación se anula la protección de software y, de este modo, los datos se liberan para su eliminación. Características del funcionamiento: Conservación de la retención/liberación La conservación de la retención/liberación permiten aplicar/anular bloqueos contra borrado por un tiempo ilimitado protegiendo así un archivo adicionalmente o, como alternativa, permite el período de conservación determinado en el momento. Tras anular un bloqueo contra borrado entra de nuevo en vigor el plazo establecido. Esta función, para la que no es necesaria una API adicional (interfaz de programación de aplicaciones), es relevante para poder cumplir con las disposiciones legales, ya que, en general, al archivarse un documento aún no se conoce su período de conservación, pero también debe estar protegido aunque no tenga plazo. Muchos otros sistemas se contentan con establecer desde el principio un período de transición que, sin embargo, puede ser demasiado breve o demasiado largo (en lo referente a las leyes de protección de datos). Otras funciones Administración Ilustración 1: estadística basada en navegador La administración se realiza íntegramente basada en web y con codificación SSL. En la interfaz web se configuran todos los parámetros relevantes para la liberación del almacenamiento, los períodos de almacenamiento, los usuarios, derechos, etc. En caso de realizar trabajos de mantenimiento, las liberaciones pueden pasar a modo fuera de línea y, con ello, se excluye su utilización. Los procesos con criterios de seguridad se registran por medio de audit trail y quedan sujetos al "principio de los cuatro ojos". La información actual sobre los estados en un golpe de vista: los tres colores del semáforo (véase también la Fehler! erweisquelle konnte nicht gefunden werden.) señalizan los estados críticos de forma sinóptica. Además, los informes sobre errores, estados y liberaciones emitidos por correo electrónico en formato HTML son el soporte automático de las tareas diarias. Estadística Mediante la interfaz web de se pueden pedir amplias estadísticas. De esta manera, se puede saber, p. ej., cuándo y en qué orden de magnitud se puede contar con el almacenamiento liberado, especialmente teniendo en cuenta el alcance del período de conservación de los documentos. Backup Al emplear el paquete de Doxis4 iecm se puede efectuar un almacenamiento secundario de los datos en un segundo (dispositivo de hardware, virtual o de nube) por medio de pautas de replicación sincrónicas y asincrónicas a través de Doxis4 CSB y del servicio de replicación Doxis4. El servidor garantiza de esta forma, distinta al almacenamiento en la virtualización, que no se cargue ningún error en el backup. Además, los métodos de backup (VADP/VSS) de la virtualización correspondiente se pueden utilizar para realizar un backup de la máquina virtual, así como de los soportes virtuales de datos. Incluso hay un cliente de backup IBM TSM integrado que se puede utilizar como alternativa a la creación del backup. Página 3
4 Ilustración 2: clasificación dentro de la cartera de productos de Doxis4 Productos asociados a En la presente hoja de datos técnicos se trataron los siguientes servicios o componentes: Compliance Storage System, Sistema Productivo(STR_SAFELOCK) Para funcionar con Doxis4 CSB se necesitan, como mínimo, los siguientes servicios: Doxis4 Volumen para (STR_SAFEVOL) Doxis4 Storage y ILM Service (SSV_ILM) Sistema de puntuación del producto Utilice nuestro sistema de puntuación para comparar fácilmente sus expectativas con las características de las soluciones de Doxis4 iecm: Sencilla puesta en funcionamiento gracias al dispositivo de hardware, virtual o de nube Las funciones opcionales de la hoja de datos técnicos pueden satisfacerse con los siguientes componentes: Compliance Storage System Backupsystem (STR_SAFELOCKBACK) Doxis4 Replication Service (HAC_REPLIC) Clasificación en la cartera de productos es un componente del paquete de Doxis4 iecm. De acuerdo con el principio modular, este puede completarse en todo momento con más soluciones adicionales en el marco de ECM. Administración completa mediante una interfaz web Escalable a través de una asignación posterior de almacenamiento Almacenamiento de datos basado en discos duros Exclusión del almacenamiento de datos redundantes mediante la deduplicación (con el servicio de almacenamiento de Doxis4) Período de conservación más allá del año 2106 Apropiado para mandantes mediante la administración y el archivado de datos por separado Almacenamiento de los datos en un segundo (almacenamiento secundario) por Página 4
5 medio de las pautas de replicación CSB Codificación con conservación de datos por separado y claves (en el caso del dispositivo virtual) Períodos de conservación para la liberación o el archivo Integridad de los datos por medio de la creación de valores hash para el contenido y los atributos del archivo. Protección SoftWORM: impide una modificación o borrado posterior de los datos almacenados durante los períodos de conservación. Monitorización interna para el control del estado del sistema y la notificación de correos electrónicos Análisis estadísticos según el formato de archivo, el tamaño y el período de conservación Parte integrante del paquete de Doxis4 iecm, certificación conforme a IDW PS880 Indicaciones para el documento La presente hoja de datos técnicos se refiere a la versión de producto V2.2 de. Editor SERgroup Holding Europe GmbH Joseph-Schumpeter-Allee Bonn Tel: Internet: Correo electrónico: info@ser.de SER international: SER Solutions International GmbH Joseph-Schumpeter-Allee Bonn, Germany Phone: Fax: Web: info@ser-solutions.com Reservado el derecho de modificaciones técnicas, errores y erratas. Todas las marcas comerciales son marcas comerciales registradas por su propietario. Las declaraciones sobre prescripciones legales, jurídicas o administrativas no son vinculantes. Todos los datos de este prospecto deben considerarse aproximados. Queda reservado el derecho a modificaciones en la construcción y el volumen de suministro. (V02.20, ES) SERgroup Holding Europe GmbH Página 5
Azure Infraestructura como Servicio (IaaS) en la nube
Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir
Más detallesDoxis4 mobilecube. Hoja de datos técnicos. Cliente para dispositivos móviles. Sumario ejecutivo
Cliente para dispositivos móviles Doxis4 mobilecube Sumario ejecutivo Doxis4 mobilecube pone a disposición un cliente móvil para el acceso a los contenidos del paquete de Doxis4 iecm facilitando un acceso
Más detallesOferta tecnológica: GAIA: sistema de regeneración de nodos
Oferta tecnológica: GAIA: sistema de regeneración de nodos Oferta tecnológica: GAIA: sistema de regeneración de nodos RESUMEN A fin de automatizar alguna de las operaciones más tediosas, GAIA materializa
Más detallesINFRAESTRUCTURA COMO SERVICIO Solución propuesta UTE VIRTUAL basado en solución propietaria Precio 9 copia de seguridad meses
Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria 1ª suscripción 700 / 1 plataforma de 1 máquina virtual, 1 almacenamiento y 1 Precio 9 copia de seguridad meses
Más detalleshttp://www.flickr.com/photos/simon_and_you/1062318106 Objetivos! Introducción a tecnologías de almacenamiento y conceptos relacionados.! Revisar las diferentes soluciones disponibles en Open Storage! Demo
Más detallesDocuWare permite almacenar y organizar documentos de Lotus Notes
CONNECT to Notes Product Info DocuWare permite almacenar y organizar documentos de Lotus Notes Con CONNECT to Notes puede almacenar sus documentos de Notes en DocuWare y organizarlos de forma simple y
Más detallesBackup 12. Comparación de licencias DESCRIPCIÓN GENERAL
Backup 12 Comparación de licencias Acronis Backup 12 es la solución de copia de seguridad más sencilla y rápida del mundo, que protege datos de 21 plataformas, ya se encuentren in situ, en sistemas remotos,
Más detallesCircular de Tecnología Pautas para el uso de Certificados Digitales Personales
ASIT 20070501 CT Pautas para el uso de Certificados Digitales v3 2007-07-17 Documento de Circular de Tecnología Pautas para el uso de Certificados Digitales Personales Versión 003 Julio de 2007 ARCHIVO:
Más detallesIaaS PaaS SaaS. Cloud Computing. Microsoft Azure. Servicios de aplicaciones. Cómputo Virtual machines
Cloud Computing IaaS PaaS SaaS Infrastructura como servicio Plataforma como servicio Software como servicio Hardware Desarrollo Productividad Sin costos por adelantado. Sin tarifas de cancelación. Pague
Más detallesEfficient for virtualization siemens.de/sivaas
SIMATIC Virtualization as a Service Efficient for virtualization siemens.de/sivaas Modernización a prueba del futuro de los sistemas de control de procesos Paquete de Servicios Máquinas Virtuales SIMATIC
Más detallesSOFTWARE FUNCIONAL DE LA SERIE EMC VNX
SOFTWARE FUNCIONAL DE LA SERIE EMC VNX Mejore el rendimiento de las aplicaciones, proteja la información importante y reduzca los costos del almacenamiento PUNTOS DESTACADOS VNX Software Essentials Pack
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesServicios en la nube para el Testing Assistant. Informe técnico de seguridad
Servicios en la nube para el Testing Assistant Informe técnico de seguridad Abril de 2017 www.lexmark.com Contenido 2 Contenido Declaración de seguridad...3 Seguridad del usuario...3 Seguridad física...3
Más detallesSUMINISTRO DE LICENCIAS DE SISTEMA DE BACKUP PARA ENTORNO DISTRIBUIDO. PLIEGOS TÉCNICOS. Exp.: 186/13
SUMINISTRO DE LICENCIAS DE SISTEMA DE BACKUP PARA ENTORNO DISTRIBUIDO. PLIEGOS TÉCNICOS. Exp.: 186/13 PRESCRIPCIONES TÉCNICAS... 2 1.- OBJETO DEL CONTRATO. 2 2.- SITUACIÓN ACTUAL. 2 3.- SOLUCIÓN TÉCNICA
Más detallesQué es Cloud Computing?
Qué es Cloud Computing? El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas tan diversas como el almacenamiento de información, las comunicaciones
Más detallesInstallation, Storage, and Compute with Windows Server 2016
Installation, Storage, and Compute with Windows Server 2016 Duración: 40 Horas Código Curso: 20-740 Código Examen: 70-740 Descripción del Curso: Este curso está diseñado principalmente para profesionales
Más detallesBase7Germany GmbH. Anexo 1 Medidas técnicas y organizativas
Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas
Más detallesBIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales
BIENVENIDO A GRM+ Programa de Gestión de Recursos Municipales CONTENIDO 1. Qué es GRM+? 3. 2. Características 4. 3. Funcionalidades GRM+ 8. 4. Servicios 11. 5. Contacto 12. Tfno. 91 819 83 55-722 640 520
Más detallesPLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA
PLIEGO DE PRESCRIPCIONES TECNICAS PARA LA CONTRATACION DEL SUMINISTRO DE PLATAFORMA DE SISTEMAS DE ENTORNO DE CONSOLIDACIÓN Y FORMACIÓN PARA LA GESTIÓN ECONÓMICA Y FINANCIERA DE LA ADMINISTRACIÓN DE LA
Más detallesTEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN
TEMARIO ADMINISTRACIÓN DE SERVIDORES LINUX OPERATOR & SYSADMIN Duración: 48 Horas Linux Operator & Sysadmin Linux Operator y SysAdmin son cursos orientado a todos los profesionales que requieran aprender
Más detallesResumen de la solución de virtualización de Arcserve Unified Data Protection
Resumen de la solución de virtualización de Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no
Más detallesDescripción general de la solución
Informe técnico PROTECCIÓN DE VMWARE CON EMC NETWORKER 8.5 Descripción general de la solución Resumen Este informe técnico describe la integración de EMC NetWorker con VMware vcenter. Incluye también información
Más detallesPROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
Más detallesSoftware para supervisión y control de operaciones
Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización
Más detallesTesto USB Driver Windows 7, Windows 8.1, Windows 10. Indicaciones de uso
Testo USB Driver Windows 7, Windows 8.1, Windows 10 Indicaciones de uso 2 Información general Información general Lea detalladamente este documento y familiarícese con el funcionamiento del producto antes
Más detallesInstituto Universitario Politécnico. Santiago Mariño. Unidad Nº I: Nociones generales de la. computación. Elaborado por: Ing. Víctor Valencia.
Instituto Universitario Politécnico Santiago Mariño Unidad Nº I: Nociones generales de la computación Qué es el computador? La computadora es una máquina automática capaz de recibir un conjunto de instrucciones.
Más detalles1. Introducción 2. S.O. de Red. NFS 3. S.O. Distribuidos 4. Características de Diseño. Tema5: Sistemas Operativos Distribuidos
Tema 5: Sistemas Operativos Distribuidos 1. Introducción 2. S.O. de Red. NFS 3. S.O. Distribuidos 4. Características de Diseño 1 1. Introducción Sistema Informático Distribuido: Colección de S.I. autónomos
Más detallesREDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS
REDEFINA LA SIMPLICIDAD ÁGIL. ESCALABLE. CONFIABLE. MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina la simplicidad: ágil, escalable y confiable. Los clientes empresariales y de
Más detallesLa seguridad de los datos
203 Capítulo 5 La seguridad de los datos 1. Los riesgos de pérdida de datos La seguridad de los datos La protección de datos es esencial para una empresa, sea cual sea su tamaño, a partir del momento en
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesRequerimientos Virtualización Equipamiento hardware y software
Requerimientos Virtualización Equipamiento hardware y software Versión: 1.0 Fecha: 3 de Agosto de 2016 Propiedad: Cruz Roja Española, S.A. / Dirección de Sistemas de Información. Humanidad Imparcialidad
Más detallesMIDRANGE DYNAMICS. ofreciendo soluciones innovadoras para IBM i. MDOpen. Gestión de Cambios en Entornos Multiplataforma.
ofreciendo soluciones innovadoras para IBM i Gestión de Cambios en Entornos Multiplataforma El conector para MDCMS ofrece todas las funciones necesarias para gestionar cambios en las aplicaciones de IBM
Más detallesDocuWare cumple importantes normas y requisitos legales
Cumplimiento y certificaciones Product Info DocuWare cumple importantes normas y requisitos legales Instituciones independientes han examinado y certificado el producto y la empresa. Estas auditorías objetivas
Más detallesCómo maximizar sus inversiones en virtualización con el software de backup con deduplicación Avamar
VM Avamar Cómo maximizar sus inversiones en virtualización con el software de backup con deduplicación Avamar 15 de junio de 2010 1 Mercado de virtualización de servidores Revolución del ambiente físico
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesSoluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Más detallesSoluciones de administración de clientes y impresión móvil
Soluciones de administración de clientes y impresión móvil Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft
Más detallesControl y protección interna de los datos corporativos con Office 365
Control y protección interna de los datos corporativos con Office 365 1. Cuestiones básicas sobre nuestros datos Cuestiones básicas sobre el control de datos en la PYME Dónde están mis datos? Tengo control
Más detallesAcronis True Image 8.0 Guía de inicio
Acronis True Image 8.0 Guía de inicio Copyright Acronis, 2000-2005. Todos los derechos reservados. Windows e IE son marcas registradas de Microsoft Corporation. El resto de marcas y copyrights a los que
Más detallesPLIEGO DE CLÁUSULAS TÉCNICAS QUE HAN DE REGIR LA CONTRATACIÓN DEL SUMINISTRO DE LOS EQUIPOS NECESARIOS E IMPLANTACIÓN DE UNA SOLUCIÓN
PLIEGO DE CLÁUSULAS TÉCNICAS QUE HAN DE REGIR LA CONTRATACIÓN DEL SUMINISTRO DE LOS EQUIPOS NECESARIOS E IMPLANTACIÓN DE UNA 1. OBJETO El presente documento tiene por objeto el definir las clausulas técnicas
Más detallesProceso para conservación de datos e información (MCI.4)
Página 1 de 10 1. Objetivo Presentar el procedimiento para la conservación de los datos e información electrónica generada dentro de la institución. 2. Alcance El respaldo de la información conlleva a
Más detallesAPÉNDICE DELIMITACIÓN DE ACTUACIONES PARA LA ACTIVACIÓN DEL SERVICIO OIGAA Box DE VOZTELECOM
APÉNDICE DELIMITACIÓN DE ACTUACIONES PARA LA ACTIVACIÓN DEL SERVICIO OIGAA Box DE VOZTELECOM Este Apéndice detalla las tareas necesarias para la correcta Instalación, Configuración y Puesta en marcha del
Más detallesDIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0
DIPLOMADO INFRAESTRUCTURA DE VIRTUALIZACION VMWARE 5.0 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: VMWARE VSPHERE 5.0 VIRTUALIZACION DE SERVIDORES... 4 1 Introducción a la
Más detallesCreación de nubes distribuidas con soluciones federadas
Creación de nubes distribuidas con soluciones federadas Rodrigo Gazzaneo vpractice Latinoamérica 1 Modelo de nube privada Cliente virtual Cliente virtual Cliente virtual Nube privada aplic. aplic. aplic.
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesALMACENAMIENTO SIMPLE Y EFICIENTE DE PRODUCCIÓN DE TI APROVECHAMIENTO DE LAS PLATAFORMAS UNIFICADAS DE EMC EMC Forum Julio de 2010
ALMACENAMIENTO SIMPLE Y EFICIENTE DE PRODUCCIÓN DE TI APROVECHAMIENTO DE LAS PLATAFORMAS UNIFICADAS DE EMC EMC Forum Julio de 2010 1 El camino hacia la nube privada PRODUCCIÓN DE TI PRODUCCIÓN DEL NEGOCIO
Más detallesWindows Server Instalación, gestión del almacenamiento y computación Preparación para la certificación MCSA - Examen
Capítulo 1 Introducción A. Introducción 11 B. Organización de las certificaciones 11 C. Cómo está organizado este libro 11 D. Competencias evaluadas con el examen 70-740 12 E. El examen de certificación
Más detallesLos niveles de acceso que trata el literal b) son:
Anexo Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC Agosto de 2017
Más detallesMejores prácticas para virtualizar aplicaciones de misión crítica (Microsoft, SAP y Oracle) Copyright 2011 EMC Corporation. All rights reserved.
Mejores prácticas para virtualizar aplicaciones de misión crítica (Microsoft, SAP y Oracle) 1 Retos de TI: Más detallados que nunca Los clientes nos han dicho que necesitan: Maximizar el desempeño y reducir
Más detallesPLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO ANTECEDENTES Y SITUACIÓN ACTUAL... 2
PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE INSTALACIÓN E INTEGRACIÓN DE HERRAMIENTAS DE TRAMITACIÓN ELECTRÓNICA DE EXPEDIENTES DEL SENADO PLIEGO DE PRESCRIPCIONES
Más detallesCARRERA DE CERTIFICACION LINUX REDHAT
CARRERA DE CERTIFICACION LINUX REDHAT Red Hat System Administration I DESCRIPCION MODULOS DE CAPACITACION 1. Iniciación al escritorio gráfico GNOME Objetivo: iniciarse en GNOME y editar archivos de texto
Más detallesCertifi cado de datos a largo plazo con disco duro de almacenamiento super-redundante. 1x/día
Aseguramos los Terabytes. Silent Cubes Certifi cado de datos a largo plazo con disco duro de almacenamiento super-redundante Servidor de Datos Archivo Unidad Principal LAN o WAN 1x/día Estación de Trabajo
Más detallesINFORMACIÓN GENERAL DEL PRODUCTO Office Business Applications para Office 2010
INFORMACIÓN GENERAL DEL PRODUCTO Office Business Applications para Office 2010 RESUMEN La integración para Office 2010 les permite a los usuarios de Word, Excel y PowerPoint interactuar con la administración
Más detallesIDEAL SECURE 3.0. Las acciones se aplican modificando el registro de las estaciones remotas.
Compatible con: Windows NT, Windows XP, Windows Vista, Windows 2000, Windows 2003 Server, Windows 2008 Server, Windows 7, Windows 8, Windows 10, Windows 2012 Server, Windows 2016 Server. Compatible with
Más detallesMaster en Linux Administración de Sistemas y Certificación LPI
LINadm01b Master en Linux Administración de Sistemas y Certificación LPI Fabricante: Linux Grupo: Sistemas Operativos Formación: Master Horas: 112 Subgrupo: Avanzado Introducción Este curso está especialmente
Más detallesVPLEX Y RECOVERPOINT EMC FORUM 2015 PROTECCIÓN CONTINUA DE DATOS Y DISPONIBILIDAD DE LOS DATOS MÁS IMPORTANTES
EMC FORUM 2015 1 EMC FORUM 2015 VPLEX Y RECOVERPOINT PROTECCIÓN CONTINUA DE DATOS Y DISPONIBILIDAD DE LOS DATOS MÁS IMPORTANTES 2 AGENDA Descripción general de VPLEX Descripción general de RecoverPoint
Más detallesArquitectura de redes
Arquitectura de redes Compare las arquitecturas: Data Center Virtual Compare las arquitecturas Público Internet Público Avanzado Internet Conexión disponible Internet Internet Total de VLANs 1 VLANs 3
Más detallesMagicControl CM30. Poderoso y fácil de usar. Your global partner for high quality powder coating. MagicControl CM30
MagicControl CM30 Poderoso y fácil de usar MagicControl CM30 Con esta unidad de control, las funciones de todo su equipo de recubrimiento en polvo, ejes o todo el sistema completo pueden manejarse fácilmente.
Más detallesBalanceador basado en Software Libre (HAProxy) Abilio Domingo Hernández
basado en Software Libre (HAProxy) Abilio Domingo Hernández adomher@ull.edu.es Motivaciones Problemas rendimiento balanceador Cisco en pruebas de carga automatrícula Mayor control de la solución Es una
Más detallesOpen Storage Cómo resolver las necesidades de almacenamiento con las ventajas económicas del mundo open (LOW COST TECHNOLOGY)
Open Storage Cómo resolver las necesidades de almacenamiento con las ventajas económicas del mundo open (LOW COST TECHNOLOGY) Ivan Ricondo Ivan.ricondo@strelia.es http://www.flickr.com/photos/simon_and_you/1062318106
Más detalles1.3. REQUISITOS / FUNCIONALIDADES COMUNES A TODA LA CATEGORÍA
Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria. Comunicaciones basado en solución propietaria. Administración servicio basado en solución propietaria. Disco Virtual
Más detallesUnidad I Marco teórico sobre redes de computadoras
Unidad I Marco teórico sobre redes de computadoras Qué son las redes de computadoras? Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras. Conjunto de dispositivos
Más detallesVirtualización con Arcserve Unified Data Protection
Virtualización con Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no solo en las grandes empresas.
Más detallesAlmacenamiento Inteligente Sistemas inteligentes de gestión de activos
Almacenamiento Inteligente Sistemas inteligentes de gestión de activos Taquillas electrónicas Optimizar existencias y asegurar la disponibilidad Está usando de forma óptima sus recursos? A veces se pierde
Más detallesLas herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina.
OFIMÁTICA La ofimática es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.
Más detalleslibsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013
libsafe Preservación digital XIX Jornadas de Archivos Universitarios, marzo de 2013 Paseo de la Castellana, 153 28046 Madrid Tel: 91 449 08 94 Fax: 91 141 21 21 info@libnova.es Antes de nada corre por
Más detallesEnfocado. Sin complicaciones. Integrado.
Enfocado. Sin complicaciones. Integrado. Para un auténtico apoyo del proceso: el quirófano integrado de Richard Wolf Enfocado. Sin complicaciones. Integrado. La casa Richard Wolf comprende lo que ocurre
Más detallesAutenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos
Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en
Más detallesCorrección al manual
Accionamientos \ Automatización de accionamientos \ Integración de sistemas \ Servicios Corrección al manual 19298404 Control de aplicación y accionamiento descentralizado MOVIPRO -ADC con interfaz PROFINET
Más detallesInfraestructura Olam Uruguay
Infraestructura Olam Uruguay IT Olam Uruguay Oct/ uy-it@olamnet.com 1 Descripción y resumen Este documento detalla la configuración de Hardware y software que componen nuestra infraestructura. En nuestra
Más detalles1. Almacenamiento redundante
ALTA DISPONIBILIDAD Los sistemas RAID los hacemos con un conjunto de discos. Por un lado hay RAID que valen para: *VELOCIDAD. Optimizan el rendimiento para conseguir velocidad. *SEGURIDAD. Si falla un
Más detallesSoftware de control de cine Theatre Management System para su utilización con proyectores de cine digital
STM-100 Software de control de cine Theatre Management System para su utilización con proyectores de cine digital Descripción general El STM-100 Theatre Management System (TMS) hace que sea posible una
Más detallesCapítulo 10. Bases de datos distribuidas
Capítulo 10 Bases de datos distribuidas ÍNDICE CAPÍTULO 10 Conceptos de bases distribuidas Introducción Arquitectura de un DDBMS Fragmentación, replicación y distribución de datos Tipos de sistemas de
Más detallesMitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies
CUSTOMER SUCCESS STORY Mitsubishi Electric centraliza gestión de back up con soluciones de CA Technologies PERFIL DEL CLIENTE Industria: Eléctrica y electrónica Compañía: Mitsubishi Electric Empleados:
Más detallesTeraStation WS5200DN. Características y ventajas. Capacidad de almacenamiento y sistema operativos Windows para pequeñas empresas WS5200DN
TeraStation WS5200DN WS5200DN Capacidad de almacenamiento y sistema operativos Windows para pequeñas empresas El TeraStation (WS5200DN) de Buffalo Technology combina dos unidades de disco duro, almacenamiento
Más detallesGuía para el Tratamiento del Paciente con Diabetes:
Guía para el Tratamiento del Paciente con Diabetes: Tecnologías Móviles - Introducción 1 Contenido Introducción... 3 Visión general del diseño tecnológico... 4 El Sistema Dulce Wireless Tijuana (DWTS)...
Más detallesANEXO 1 REQUISITOS DE IMPLANTACIÓN EN PLATAFORMA MUNICIPAL
Pliego de Prescripciones Técnicas que han de regir en el contrato de servicios de Asistencia Técnica para la Elaboración de un Estudio del aparcamiento de vehículos en la Villa de Bilbao ANEXO 1 REQUISITOS
Más detallesIFCT0209 Sistemas Microinformáticos
IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA
Más detallesISValue Portal c/pujades, Barcelona (Barcelona)
SOFTWARE SISTEMAS Windows Server 2012 R2 Una mayor flexibilidad y agilidad Como eje central de la visión de Microsoft Cloud Platform, Windows Server 2012 R2 combina la experiencia de Microsoft en la prestación
Más detallesDATA INTEGRITY. Jornada de Sistemas Informáticos en la Industria farmacéutica. Mayte Garrote 6 de julio de 2017
1 DATA INTEGRITY Jornada de Sistemas Informáticos en la Industria farmacéutica Mayte Garrote 6 de julio de 2017 // DATA INTEGRITY Data Integrity - Integridad de datos Definición Anexo 11 Guías ID Conceptos
Más detallesAdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro
AdBackup 6.20 - Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro Página 1 de 13 ÍNDICE DE FUNCIONALIDADES 1. RESTAURACIÓN
Más detallesSuministro del hardware y parte del software necesario para los servidores centrales de la empresa.
EXPEDIENTE: SAG20170010 CUADRO DE CARACTERÍSTICAS DEL PLIEGO DE CLÁUSULAS ADMINISTRATIVAS PARTICULARES PARA LA CONTRATACIÓN, POR PROCEDIMIENTO ORDINARIO DE PROVEEDOR PARA EL SUMINISTRO DEL HARDWARE Y PARTE
Más detallesGuía del Curso IFCT0108 Operaciones Auxiliares de Montaje y Mantenimiento de Sistemas Microinformáticos
Guía del Curso IFCT0108 Operaciones Auxiliares de Montaje y Mantenimiento de Sistemas Microinformáticos Modalidad de realización del curso: Titulación: A distancia y Online Diploma acreditativo con las
Más detallesDocumento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de
Documento de condiciones mínimas de seguridad e integridad para la transmisión de las lecturas desde los medidores hacia el Centro de Gestión de Medidas y entre este último y el ASIC 1. Objetivo Mediante
Más detallesSeagate Extended Capacity Manager
Seagate Extended Capacity Manager Seagate Extended Capacity Manager (ECM) permite que su sistema operativo (SO) pueda admitir discos de gran capacidad con estilo de partición MBR. Después podrá utilizar
Más detallesIFCT0108: OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS
IFCT0108: OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS IFCT0108: OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS Duración: horas Precio:
Más detallesCONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.
Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes
Más detallesPrimero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.
Primero: Qué es NAS? Un almacenamiento conectado en red (NAS), es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada
Más detallesMast Backup Online Offsite
Mast Backup Online Offsite La solución de backup Secundario. Siga la norma 3-2-1 Mast Backup Online Offsite es un servicio de copia remota de datos con máximas garantías de seguridad y confidencialidad
Más detallesINFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE
INFORMÁTICA 4º ESO BLOQUE 1: ÉTICA Y ESTÉTICA EN LA INTERACCIÓN EN RED 1. Entornos virtuales: definición, interacción, hábitos de uso, seguridad. 2. Buscadores. 3. Descarga e intercambio de información:
Más detallesSist s em e a m s s O per e ativos o. s Unidad V Entrada Sali l d i a.
Sistemas Operativos. Unidad V Entrada Salida. Programación de Entrada y Salida Introducción. Comunicación de los procesos con el mundo externo : Mecanismo de E/S de información. Aspectos que diferencian
Más detallesREQUERIMIENTOS DE SISTEMA TRESS CORPORATIVA
SERVIDOR MULTIFUNCIONAL (SISTEMA TRESS + SQL SERVER) HARDWARE Procesador (CPU) (x86 / x64) Memoria RAM ( 2 ) Subsistema de Discos Distribución de Discos Unidad Óptica Interface de Red Interface Sentinel
Más detallesRedefina el almacenamiento de rango medio. Nombre
Redefina el almacenamiento de rango medio Nombre 1 La virtualización impulsa la innovación El sistema de almacenamiento debe diferenciar automáticamente entre el costo y la latencia CENTRO DE DATOS VIRTUALIZADO
Más detallesSolución de archivo y preservación en la nube
empresa del grupo Solución de archivo y preservación en la nube Tarragona, Mayo 16 I. Sobre ODILO II. Propuesta de valor III. Conclusiones ODILO 2016 RESERVADOS TODOS LOS DERECHOS 2 Sobre ODILO ODILO 2016
Más detalles