Diplomska naloga

Velikost: px
Začni prikazovanje s strani:

Download "Diplomska naloga"

Transkripcija

1 UNIVERZA V MARIBORU FAKULTETA ZA ORGANIZACIJSKE VEDE Smer Informatika v organizaciji in managementu AVTOMATIZACIJA PROCESA VARNOSTNEGA KOPIRANJA PODATKOV Mentor: doc. dr. Borut Werber Kandidat: Marko Praprotnik Kranj, januar 2007

2

3 POVZETEK Predmet proučevanja diplomskega dela je proces varnostnega kopiranja podatkov. Ta kompleksni proces skrbi za varovanje podatkov, največjega premoženja organizacij. Na navideznem primeru so predstavljeni različni koncepti, možnosti in postopki vpeljave teh procesov v kompleksna informacijska okolja. Podrobno so predstavljene možnosti varnostnega kopiranja podatkov operacijskih sistemov Windows, Unix in Linux ter podatkovnih zbirk in aplikacij IBM DB2, SAP R/3, MS SQL ter Lotus Domino. Naloga natančno opisuje vrstni red avtomatizacije procesa varnostnega kopiranja podatkov, različne možnosti, pasti in tehnologijo, ki je zato na voljo. Diplomsko delo temelji na različnih metodoloških pristopih. Prevladuje deskriptivni način prikazovanja problematike procesa varnostnega kopiranja podatkov, ki temelji na poglobljenem preučevanju strokovne literature, znanstvenih razprav in raziskav ter člankov s področja zaščite podatkov in informacij ter dolgoletnih delovnih izkušnjah. Na tej osnovi so podani predlogi za najoptimalnejšo avtomatizacijo tovrstnih procesov. KLJUČNE BESEDE - podatki - varnost - razpoložljivost - avtomatizacija ABSTRACT Objective of this work is process automation for securing and backing up organizational data. This complex process is responsible for protecting data, the most valuable assets of the organizations. Steps, concepts and possibilities to establish this process in complex information systems are presented in this work, on a fictions case. All the possibilities regarding protection of different operating systems and databases are described in detail. One of the objectives is also definition of clear steps for automating and implementing this process, all the possibilities for doing that, possible traps and technology which can be used for doing it. I used different methodologies for this work. Prevailing way showing this is based upon descriptive method. For this I studied expert and professional documentation, scientific researches and articles from this field. With help from foreign and domestic literature, my own thinking and practical experiences all the proposals in the work are optimal for the automation of a backup process. KEYWORDS - data - security - availability - automation

4 KAZALO 1 Uvod Opredelitev problema proučevanja Namen in cilji Avtomatizacija informacijskih sistemov Predstavitev procesa avtomatizacije Avtomatizacija varnostnega kopiranja podatkov Avtomatizacija ostalih informacijskih procesov Varnostno kopiranje podatkov Proučevana organizacija Izhodišča Opis informacijskega okolja Naloge in cilji Izdelava varnostne politike Elementi informacijskega sistema v proučevani organizaciji Načini izdelovanja varnostnih kopij podatkov Posnetki operacijskih sistemov (prvi nivo) Operacijski sistemi Windows (drugi nivo) Operacijski sistemi Linux in UNIX (drugi nivo) Lotus Domino (tretji nivo) Microsoft SQL (tretji nivo) IBM DB2 (tretji nivo) SAP R/3 (tretji nivo) Mediji za shranjevanje podatkov Tračne knjižnice Diskovne knjižnice Optične naprave Prenosne poti LAN/WAN prenos podatkov LANFree prenos podatkov ServerFree prenos podatkov ServerLess prenos podatkov Programska oprema za varnostno kopiranje podatkov Načrti za okrevanje Predlog rešitve Opis rešitve Varnostna politika Zaščita operacijskih sistemov Zaščita datotečnih sistemov Zaščita podatkovnih zbirk Izbira programske opreme IBM Tivoli Storage Manager EMC Legato Networker...40

5 Primerjava Tivoli Storage Manager-ja IN EMC Legato Networker-ja Kapaciteta in tip medijev Kapaciteta diskovne knjižnice Kapaciteta tračne knjižnice Sklep...48 VIRI IN LITERATURA...49 PRILOGE...51 KAZALO SLIK...54 KAZALO TABEL...54

6 1 UVOD 1.1 OPREDELITEV PROBLEMA PROUČEVANJA Za delovanje in uspešnost vsake organizacije so ključnega pomena jasno definirani in izvajani poslovni procesi. Tega si brez pomoči informacijske tehnologije ne moremo predstavljati. Če je izvajanje poslovnega procesa odvisno od informacijske tehnologije, je pravilno in zanesljivo delovanje le-te ključnega pomena. Z večanjem informacijske pokritosti poslovnih procesov raste tudi odvisnost od informacijske tehnologije in kompleksnost le-te. Informacijski oddelki so zato ves čas pod pritiskom zmanjšanja stroškov. Srečujejo se z zahtevami, da z obstoječimi ali celo manj sredstvi naredijo več. Varnost informacijskega sistema je pomembna za njegovo razpoložljivost in zagotavljanje neprekinjenega poslovanja. Največjo grožnjo informacijskemu sistemu predstavljajo notranji uporabniki. Dokazano je, da so za največje število varnostnih težav krivi prav zaposleni v organizaciji, pri čemer več kot polovico teh groženj predstavljajo uporabniki, ki škode ne povzročijo namenoma. Interni uporabniki povzročijo 80% vseh varnostnih težav (Security Transcends Technology, 2006). Zato je pomembno, da se organizacije ne posvetijo samo programskim in strojnim rešitvam, ki zmanjšujejo tovrstna tveganja, temveč tudi izobraževanju uporabnikov. Za zmanjševanje stroškov, zagotavljanje večje razpoložljivosti, ustrezne varnosti in zmanjševanje upraviteljskih ter uporabniških napak, je ključna uporaba orodij za avtomatizacijo informacijskih procesov. Večino izmed mnogih informacijskih procesov je možno popolnoma avtomatizirati. Predmet proučevanja v tej nalogi je proces varnostnega kopiranja podatkov. Omenjen proces, ki skrbi za varovanje podatkov, velikega premoženja organizacij, je velikokrat decentraliziran in nenadzorovan, zato bodo v nadaljevanju predstavljeni različni koncepti, možnosti in postopki vpeljave teh procesov v kompleksna informacijska okolja. 1.2 NAMEN IN CILJI Namen naloge je podrobno prikazati proučevano problematiko varnostnega kopiranja podatkov in jo predstaviti na navideznem primeru, medtem ko je cilj naloge vpeljava procesa varnostnega kopiranja podatkov na tem istem primeru. Cilj bo dosežen z opisom različnih načinov in tehnologije izdelovanja varnostnih kopij podatkov, programske in strojne opremo ter vrstnega reda vpeljave teh rešitev v kompleksna informacijska okolja. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 1

7 2 AVTOMATIZACIJA INFORMACIJSKIH SISTEMOV 2.1 PREDSTAVITEV PROCESA AVTOMATIZACIJE Z avtomatizacijo sistemskih procesov v informacijskih okoljih se srečujemo že od začetka razvoja informatike. Začetki avtomatizacije se kažejo v avtomatiziranih postopkih, ki so jih pripravili sistemski upravitelji za lajšanje vsakodnevnih, predvsem ponavljajočih se, sistemskih opravil. Primarna naloga tako avtomatiziranih akcij je skrajšanje časa potrebnega za ponavljajoče se in dolgotrajne aktivnosti ter za zmanjšanje izvajalčevih oziroma upraviteljskih napak. Prvi postopki avtomatizacije informacijskih procesov so bili izdelani s pomočjo čarovnikov (angl. wizard) ali skript (angl. script). Ti postopki so do neke mere olajšali izvajanje posameznih informacijskih procesov, vendar velikokrat niso bili popolnoma varni niti namenjeni manj veščim upraviteljem. Priprava postopkov avtomatizacije zahteva veliko časa, resursov in znanja. Postopek avtomatizacije, ki usmerja upravitelja skozi celoten proces, lahko primerjamo s kuharsko knjigo, ki kuharja korakoma pripelje do kosila. Inteligenten način avtomatizacije temelji na prilagodljivih varnostnih politikah, ki nadomestijo kompleksne ročne postopke procesa in poskrbijo, da se vsi koraki izvedejo pravočasno in po vrstnem redu. Izvajanje procesov je enostavno, nadzorljivo in varno. 2.2 AVTOMATIZACIJA VARNOSTNEGA KOPIRANJA PODATKOV Glede na rast elektronskega poslovanja, globalizacijo in zahteve uporabnikov po stoodstotni razpoložljivosti informacijskih sistemov, je zadovoljitev po neprekinjenem in hitrem dostopu do podatkov, eden največjih izzivov organizacij in njihovih informacijskih oddelkov. Za zagotavljanje varnosti podatkov je varnostno kopiranje le-teh nujno potrebno. Največkrat so to prvi avtomatizirani postopki v organizaciji. Večinoma so decentralizirani, upravljajo in izvajajo pa jih posamezni oddelki ali posamezniki znotraj informacijskih oddelkov. Sicer pa sodobna informacijska okolja običajno zahtevajo bistveno več kot osnovno avtomatizirano izdelovanje varnostnih kopij podatkov. Zahtevajo celovite, avtomatizirane rešitve, ki pomagajo obvladovati vse podatkovne zmogljivosti. Zahteve informacijskih oddelkov so popolna avtomatizacija funkcij arhiviranja, varnostnega kopiranja, repliciranja, premikanja podatkov ter centralizirano upravljanje pomnilniških naprav. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 2

8 2.3 AVTOMATIZACIJA OSTALIH INFORMACIJSKIH PROCESOV Z avtomatizacijo informacijskih procesov ali z ročnim postopki, ki bi jih lahko učinkovito podprli z ustrezno programsko opremo se dnevno srečujemo na vseh področjih upravljanja informacijske tehnologije. Avtomatizacija informacijskih procesov organizacijam prinaša večjo varnost in razpoložljivost informacijskih sistemov, kot tudi občutne prihranke stroškov lastništva (angl. Total Cost of Ownership) in prihranek porabljenega časa. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 3

9 3 VARNOSTNO KOPIRANJE PODATKOV Planiranje in izvajanje varnostnega kopiranja podatkov je kompleksni proces, ki se ga je potrebno lotiti načrtno in sistematično. Velikokrat se pomembnosti tovrstnega početja ne zavedamo, saj podatkov iz varnostnih kopij ne potrebujemo vse dokler se s podatki ne zgodi kaj kritičnega. Proces varnostnega kopiranja podatkov se pogosto zamenjuje s procesom arhiviranja podatkov, čeprav med njima obstaja pomembna razlika. Pri varnostnem kopiranju podatkov (angl. backup) le-te ščitimo pred spremembami, pretvorbami, brisanjem ali koruptiranjem, medtem ko gre v primeru arhiviranja podatkov (angl. Archive) za dolgoročno shranjevanje podatkov, ki se v poslovnih procesih nič več ne spreminjajo (angl. records). Arhivirani podatki se zato običajno shranjujejo na naprave, ki ne dopuščajo sprememb ali brisanja (angl. write once read many), kar pogosto zahtevajo tudi zakonski predpisi ali standardi. Organizacije dandanes potrebujejo orodja za celovito upravljanje s podatki. To o orodja, ki obvladujejo obe omenjeni funkciji in še veliko več. Pojavljajo se vedno nove zahteve po arhiviranju podatkov, skladno z zakonskimi predpisi (npr. Zakon o varstvu dokumentarnega in arhivskega gradiva ter arhivov ZVDAGA) in standardi (npr. HIPAA, SEC 17a4, Sarbanes-Oxley, ipd.). Dodatno tudi zahteve po transparentnem premikanju zastarelih podatkov med različnimi pomnilniškimi podsistemi (angl. Information Lifecycle Management), izdelavi analiz izkoriščenosti pomnilniških kapacitet (angl. Storage Resource Management) in upravljanju pomnilniških podsistemov. Ob tem ne gre zanemariti osnovnih zahtev kot so centralizirano upravljanje in nadzorovanje, enostavna uporaba, visoka varnost shranjenih podatkov, zanesljivost, razširljivost in nizki stroški lastništva. Izbira programske opreme, izvajalca, implementacija, podpora ter izbira ustreznega načina vzdrževanja so ključni dejavniki, ki vplivajo na uspešnost projekta in zanesljivost. Pogoj za uspeh je dobro poznavanje informacijskega okolja in prava izbira programske ter strojne opreme. Natančen popis informacijskega okolja oziroma informacije o operacijskih sistemih, podatkovnih zbirkah, lastno in nelastno razvitih aplikacijah, količini podatkov, dnevnih spremembah, neaktivnih podatkih, prenosnih poteh, časovnih okvirih in organizacijskih predpisih so zelo pomembene pri načrtovanju varnostne politike in pri optimalni izbiri programske ter strojne opreme. Kvalitetno varnostno politiko namreč lahko določimo le s pomočjo kvalitetnih in popolnih vhodnih podatkov. Za pripravo varnostne politike je pomembno poznavanje konceptov izdelovanja varnostnih kopij in rešitev, ki to možnost nudijo. Pomemben del varnostne politike predstavljajo načini izdelovanja varnostnih kopij podatkov, število hranjenih verzij, časovna okna za shranjevanje in restavriranje podatkov, načini prenosa podatkov, iznosi varnostnih kopij, načrti za okrevanje sistemov in operativna ter varnostna navodila. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 4

10 Obstaja več različnih načinov izdelovanja varnostnih kopij. Ti se razlikujejo glede na ciljni sistem in proizvajalca programske opreme za varnostno kopiranje podatkov. Izbira načina varnostnega kopiranja je odvisna predvsem od zahtev organizacije glede neprekinjenega poslovanja in časovnih oken za shranjevanje in restavriranje podatkov. Prvi izziv je shranjevanje ter restavriranje podatkov operacijskih sistemov. Postopke lahko poenostavimo in časovno skrajšamo s posebnimi programskimi moduli za izdelavo posnetkov stanj. Ti nam v primeru kritične napake hitro povrnejo operacijski sistem in to brez potrebne prisotnosti usposobljenih upraviteljev. Kar je tudi pomembno je, da restavriranje operacijskih sistemov v takih primerih ni omejeno na identično strojno opremo. Varnostno kopiranje podatkov datotečnih sistemov lahko izvajamo na različne načine. Neskončno kopiranje (angl. Continuous Data Protection) nam omogoča varovanje podatkov v realnem času. To pomeni, da se takoj po spremembi dokumenta v ozadju že izvede varnostna kopija. Ideja te rešitve izhaja iz prepričanja, da varnostno kopiranje enkrat dnevno ne zadostuje. Na določenih dokumentih se spremembe lahko dogajajo zelo pogosto, cilj pa je, da se spremembe zaznajo takoj ter se takoj tudi ustrezno zavarujejo. Aplikacije (lastno in nelastno razvite), podatkovni strežniki in poštni sistemi so naslednji zelo pomembni nosilci podatkov. Varnostno kopiranje teh podatkov brez prekinitve delovanja je navadno ključno za vse organizacije. Pomembna je tudi možnost restavriranja podatkov v točno določen čas (angl. point in time) in restavriranje posameznih objektov (angl. single object restore), pa naj si gre za posamezni objekt iz relacijske zbirke ali pa pošto iz uporabnikovega poštnega predala. Posebni načini varnostnega kopiranja omogočajo, da se izvorni sistem pri izdelavi varnostnih kopij podatkov ne obremenjuje. To je mogoče z uporabo naprednih funkcij preslikave podatkov na pomnilniških podsistemih, ki jih lahko učinkovito uporabimo tudi pri varnostnem kopiranju. Vse pomembnejše postaja varnostno kopiranje podatkov mobilnih in distribuiranih uporabnikov. Njihovi podatki se zaradi vse večjega obsega mobilnega poslovanja in zaradi pogostega neupoštevanja internih organizacijskih pravil še vedno nahajajo na lokalnih pomnilnikih, kjer so podvrženi okvaram, zlorabam in krajam. Raziskave kažejo, da je 81% vseh večjih podjetij, ki so sodelovala v tej raziskavi, v lanskem letu pogrešilo vsaj en prenosni računalnik z zelo občutljivimi informacijami (ComputerWorld Security, 2006). Naslednji korak je izbira prenosnih poti in pomnilnikov, kamor se bodo podatki varnostno kopirali. Katere prenosne poti bomo uporabili, je odvisno od količine podatkov in časovnih oken za shranjevanje ter restavriranje podatkov. Podatke lahko prenašamo prek različnih prenosnih poti. Tračne knjižnice s tračnimi mediji so najbolj razširjen način shranjevanja podatkov, ki so rezultat varnostnega kopiranja podatkov. Te dosegajo visoke hitrosti in kapacitete. Ker gre za naprave z zaporednim dostopom do podatkov in mehanskimi komponentami, se hitro pokažejo tudi njihove slabosti. Te opazimo pri hitrostih shranjevanja in restavriranja podatkov (predvsem v obliki majhnih datotek ali objektov) ter zanesljivosti robotike, pogonov in medijev. Zato za primarno varnostno kopijo velikokrat uporabimo tehnologijo, ki nam omogoča naključni dostop do podatkov in temelji na diskovni tehnologiji. Priporoča se, da se primarne varnostne kopije ne iznašajo in so vedno na voljo za primer restavriranja podatkov. Za primere Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 5

11 kritičnih napak ali katastrof je smiselno izdelovati dodatne kopije shranjenih podatkov, ki se prenašajo na oddaljeno lokacijo. Ker varnostne kopije potrebujemo predvsem v neugodnih situacijah, je testiranje integritete le-teh bistvenega pomena. Načrti za okrevanje so pomemben del načrta za neprekinjeno poslovanje organizacij. Načrt za okrevanje natančno določa vse postopke in aktivnosti, ki jih je v kritičnih situacijah potrebno izvesti. V primeru varnostnega kopiranja podatkov ti načrti natančno določajo vse postopke in aktivnosti, ki jih je potrebno izvesti za ponovno vzpostavitev okvarjenega sistema. Načrti nastajajo tako, da se iz varnostnih kopij v testnem okolju poizkuša vzpostaviti sistem, pri katerem se vse aktivnosti natančno beležijo. Redno testiranje, popravljanje in dopolnjevanje je ključnega pomena za verodostojnost načrtov za okrevanje. Samo na tak način lahko odkrijemo morebitne nepravilnosti pri varnostnem kopiranju, spoznamo pasti in posebnosti posameznih aplikacij ter natančno določimo čas, ki ga potrebujemo za vzpostavitev prvotnega stanja. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 6

12 4 PROUČEVANA ORGANIZACIJA 4.1 IZHODIŠČA Primarna dejavnost proučevane organizacije je zavarovalništvo. Podjetje svojim naročnikom in zastopnikom omogoča neprekinjen dostop do elektronskih storitev, ki jih nudi. V primeru izpada delovanja informacijske tehnologije, je maksimalni čas odprave napake dve uri. Zaradi zagotavljanja visoke razpoložljivost informacijskega sistema ima podjetje svoje kritične informacijske elemente podvojene, nahajajo pa se na dveh ločenih geografskih lokacijah. V primeru odpovedi informacijskega elementa na primarni lokaciji, se funkcionalnost samodejno prenese na rezervno lokacijo. To zagotavljajo pomnilniških podsistemi, ki omogočajo sinhrono replikacijo podatkov in programske rešitve za zaznavo napak ter prenos delovanja med lokacijami (gruče strežnikov). Uporabnost takega načina visoke razpoložljivosti informacijskih komponent se pokaže tudi v primeru servisnih posegov na primarni lokaciji, saj se lahko funkcionalnost z minimalnim izpadom delovanja, začasno prenese na rezervno lokacijo. Kljub zagotavljanju visoke razpoložljivosti, pa taki sistemi ne ščitijo podatkov pred napakami v programski opremi, brisanjem ali spremembami. Zato je ustrezno varovanje podatkov, tudi za primer navedenih situacij, logična zahteva organizacij. 4.2 OPIS INFORMACIJSKEGA OKOLJA Informacijski sistem v proučevani organizaciji se sestoji iz operacijskih sistemov UNIX, Linux in Windows. Uporabljajo se podatkovne zbirke proizvajalcev Oracle, Microsoft in IBM. Za elektronsko pošto in skupinsko delo se uporablja Lotus Domino. Za podporo poslovanju se uporablja SAP R/3 ERP (angl. Enterprise Resource Planning) sistem. Strežniki so med seboj povezani z visoko hitrostnimi»ethernet«stikali, ki tvorijo LAN (angl. local area network) omrežje. Vsi strežniki so prav tako povezani v SAN (angl. storage area network) omrežje, na katerem se nahajata tudi pomnilniška podsistema. Vsi kritični informacijski elementi so podvojeni. Na delovnih postajah tečejo različni Windows operacijski sistemi. Informacijsko okolje je razvidno iz slike (glej Sliko 1). Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 7

13 Slika 1: Shematski prikaz informacijskega okolja v proučevani organizaciji. 4.3 NALOGE IN CILJI Obstoječa rešitev za izdelovanje varnostnih kopij podatkov ni v skladu poslovnimi in varnostnimi zahtevami podjetja. Varnostne kopije se namreč izvajajo decentralizirano, na vsakem sistemu posebej. Upravitelji posameznih sistemov so zadolženi za dnevno preverjanje uspešnosti opravljenih opravil in menjavo tračnih medijev. Zaradi neenotnega nadzora in zastarele tehnologije je uporabnost tovrstnih varnostnih kopij, v primeru kritične napake, vprašljiva. Cilj je centralizirano varovanje podatkov širšega kroga uporabnikov in aplikacij informacijskega sistema. S centralnim sistemom za varovanje podatkov želimo zagotoviti nižje stroške upravljanja, centralni nadzor, večjo varnost in hitrejšo vzpostavitev prvotnega stanja v primeru kritične napake. Zahteve proučevane organizacije: izdelava varnostne politike, centralizirano izdelovanje varnostnih kopij podatkov vseh kritičnih elementov informacijskega sistema, centralizirano izdelovanje varnostnih kopij delovnih postaj, centralizirano upravljanje in nadzor nad celotnim sistemom, podrobni nadzor nad opravljenimi opravili, izdelovanje varnostnih kopij brez prekinitve delovanja, možnost restavriranja podatkov v točno določen čas (angl. point in time restore), Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 8

14 velika hitrost pri shranjevanju in restavriranju podatkov, izdelava kopije podatkov na sekundarno lokacijo, razširljivost v primeru rasti organizacije, uporaba naprednih tehnologij, izdelava podrobne izvedbene dokumentacije in upraviteljskih postopkov, izobraževanje. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 9

15 5 IZDELAVA VARNOSTNE POLITIKE Pri izdelavi varnostne politike je ključno poznavanje informacijskega okolja proučevane organizacije in njihovih oziroma zakonskih zahtev glede varovanja podatkov. Za oblikovanje ustrezne varnostne politike je pomembno poznavanje konceptov izdelovanja varnostnih kopij posameznih sistemov in rešitev, ki to omogočajo. Del varnostne politike so načini izdelovanja varnostnih kopij podatkov, časovna okna za restavriranje in shranjevanje podatkov, načini prenosa podatkov, iznosi podatkov, načrti za okrevanje sistemov in operativna ter varnostna navodila. 5.1 ELEMENTI INFORMACIJSKEGA SISTEMA V PROUČEVANI ORGANIZACIJI V spodnji tabeli (glej Tabelo 1) so zbrani vsi elementi informacijskega sistema, ki jih je potrebno vključiti v centraliziran sistem izdelovanja varnostnih kopij podatkov. Poleg strežnikov in skrbnikov, so navedene še količine podatkov na posameznih sistemih in časovna okna za izdelavo ter restavriranje varnostnih kopij podatkov. Ime strežnika OS Aplikacija Skrbnik Tip podatkovne baze Zaščita operacijskega sistema Zaščita datotečnega sistema Obseg podatkov- Zaščita datotečni sistem podatkovne baze (GB) Obseg podatkovbaze podatkov (GB) Časovno okno backup Časovno okno restore (ura) Jupiter IBM AIX ERP SAP R/3 Jure Košir Oracle x x x h 1 24x7 Mars Linux Redhat CRM, ServiceDesk Jure Košir IBM DB2 x x x h 2 24x7 Venera Windows 2003 Active Directory Aleš Gorza x x h 1 24x7 Sonce Windows 2003 Lotus Domino x x x h 24x7, single Lotus Domino Bojan Križaj mail box rest. Active Directory, 24x7, stalna Luna Windows 2003 x x h 1 Datotečni strežnik Aleš Gorza zaščita Zemlja Windows 2003 Upravljalski in MS SQL x x x h 1 24x7 Antivirus strežnik Bojan Križaj Saturn Windows 2003 Active Directory, spletni strežnik, x x h 1 24x7 sistemske storitve (DNS, DHCP, WINS) Aleš Gorza Delovne postaje Windows XP, h 3 (200x) Mateja Svet Opombe Tabela 1: Sistemi, ki jih je potrebno varovati in zahteve proučevane organizacije. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 10

16 6 NAČINI IZDELOVANJA VARNOSTNIH KOPIJ PODATKOV Varnostno kopiranje podatkov lahko izvajamo na različnih nivojih, ki so medsebojno neodvisni, vendar se lahko dopolnjujejo. V nadaljevanju so podrobneje opisani različni načini in nivoji varnostnega kopiranja podatkov, ki se razlikujejo od sistemov, ki jih proučevana organizacija že uporablja. 6.1 POSNETKI OPERACIJSKIH SISTEMOV (PRVI NIVO) Posnetki operacijskih sistemov močno pospešijo in olajšajo vzpostavitev okvarjenega operacijskega sistema. Programska oprema za izdelavo tovrstnih posnetkov lahko učinkovito in hitro izdeluje posnetke različnih operacijskih sistemov. V primeru kritičnih napak lahko s pomočjo teh posnetkov, z dvema pritiskoma na gumb, hitro vzpostavimo polno delujoče operacijske sisteme vključno z aplikacijami. Vzpostavitev sistema s pomočjo tovrstne programske opreme ni omejena na isto strojno opremo, kot jo je uporabljal okvarjen strežnik. Dopuščajo se razlike v strojnih komponentah. Ključne prednosti posnetkov operacijskih sistemov so: hitra vzpostavitev okvarjenega operacijskega sistema ali strežnika v prvotno stanje, popolnoma avtomatiziran proces obnove operacijskega sistema vključno z aplikacijami, postopke obnove lahko izvajajo manj tehnično usposobljeni upravitelji, možnost popolne centralizacije in avtomatizacije teh postopkov, brezprekinitveno izdelovanje posnetkov operacijskih sistemov in uporaba enotne programske opreme za vse vrste operacijskih sistemov in aplikacij. V primeru kritične napake lahko s tovrstno programsko opremo hitro, učinkovito in enostavno vzpostavimo celoten operacijski sistem, vključno s popravki, nastavitvami, spremembami, prilagoditvami, datotečnimi sistemi, gonilniki za različne naprave in aplikacijami. Za različne operacijske sisteme Windows, UNIX in Linux lahko uporabimo posebno programsko opremo, ki omogoča izdelovanje navedenih posnetkov operacijskih sistemov. Za vzpostavitev okvarjenega operacijskega sistema in zgoraj navedenih komponent potrebujemo le namestitveni medij programske opreme, s katero izdelujemo posnetke. V tem primeru namestitvenega medija za operacijski sistem ne potrebujemo. Povrnitev ali prenos operacijskega sistema na drug tip strežnika ali drugačno strojno opremo ni omejen. Dopuščajo se spremembe v različnih strojnih komponentah (procesor, pomnilnik, krmilniki, itd.). Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 11

17 V primeru Windows XP Professional in Windows 2003 Server lahko uporabimo funkcijo ASR (angl. Automated System Recovery), ki je del novejših Windows operacijskih sistemov. Možnost izdelave teh posnetkov je navadno že vključena v osnovni produkt za izdelovanje varnostnih kopij podatkov. Za vzpostavitev okvarjenega operacijskega sistema potrebujemo Windows namestitveni CD in disketo z ASR nastavitvami. Operacijski sistem, skupaj z vsemi zgoraj navedenimi komponentami, lahko v tem primeru povrnemo samo na identično strojno opremo. Dopuščajo se le minimalne spremembe v strojnih komponentah (pomnilnik, grafična ali mrežna kartica). Brez posnetkov operacijskega sistema je vzpostavitev delujočega stanja prav tako mogoča. V teh primerih je potrebno najprej namestiti operacijski sistem, ga ustrezno nastaviti in namestiti odjemalca za izdelovanje varnostnih kopij ter šele nato sprožiti restavriranje podatkov. Obe metodi omogočata povrnitev podatkov operacijskega sistema z bistveno razliko v času in nivoju znanja, ki je za to potreben. 6.2 OPERACIJSKI SISTEMI WINDOWS (DRUGI NIVO) V Windows operacijskih sistemih moramo poskrbeti za varovanje sistemskih objektov in podatkov datotečnega sistema. Sistemski objekti v primeru Windows 2003 so aktivni imenik (angl. Active Directory), sistemski imenik (angl. System Volume), baza certifikatov (angl. Certificate Server Database), baza knjižnic (angl. COM+ database), sistemskega registra (angl. Windows Registry) ter sistemske in zagonske datoteke (angl. system and boot files). Te sistemske objekte je potrebno shraniti na konsistenčen način, kar iz samega operacijskega sistema izvedemo samo s pomočjo VSS (Microsoft Volume Shadowcopy Service) (Windows Backup-Archive Clients Installation and User s Guide, december 2004). Slednjo funkcijo navadno programska oprema za varnostne kopiranje podatkov tudi podpira. Brez sistemskih objektov je povrnitev in vzpostavitev delujočega operacijskega sistema Windows nemogoča. Neodvisno od sistemskih objektov je potrebno varovati tudi podatke datotečnega sistema. Podatke datotečnega sistema delimo na uporabniške in aplikacijske. Varnostne kopije uporabniških in aplikacijskih podatkov lahko izdelujemo na različne načine. Kontinuirano varnostno kopiranje podatkov (angl. Continuous Data Protection) omogoča varovanje podatkov v realnem času. To pomeni, da se v realnem času zajame vsaka sprememba na pomnilniškem podsistemu, kar kasneje omogoča vzpostavitev v poljuben čas, do sekunde natančno. S pomočjo posebnih naprav lahko zagotavljamo kontinuirano zaščito vseh operacijskih sistemov ali aplikacij. Tak način zaščite podatkov je primeren za strežnike in aplikacije, ki jih zaradi varnostnega kopiranja podatkov ne Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 12

18 smemo obremenjevati, za njih pa potrebujemo kontinuirano zaščito podatkov in možnost hitre vzpostavitve v poljuben čas. Konkretno lahko navedemo, da v primeru zaščite podatkovne zbirke v velikosti 10TB, le-to lahko vzpostavimo v poljuben čas v manj kot minuti. Drug način uporabe CDP je na nivoju operacijskih sistemov. Ideja teh posebnih agentov, izhaja iz prepričanja, da varnostno kopiranje podatkov enkrat dnevno ne zadostuje. Na določenih dokumentih se namreč spremembe dogajajo zelo pogosto in cilj je, da se te spremembe takoj tudi zaznajo in ustrezno zavarujejo. Druga možnost je periodično shranjevanje uporabniških in aplikacijskih podatkov po vnaprej določenem urniku. V tem primeru imamo na izbiro različne načine varnostnega kopiranja podatkov. Polni način (angl. Full backup) na primer ne preverja ali se je datoteka od prejšnjega opravila kaj spremenila. Pri izvajanju preprosto shrani vse nove in že shranjene datoteke. Inkrementalni način (angl. Incremental Backup) shrani le nove ali spremenjene datoteke od prejšnjega polnega ali inkrementalnega varnostnega kopiranja. Inkrementalni način na nivoju datoteke (angl. Byte level Incremental Backup) shrani samo tisti del datoteke, ki se je dejansko spremenil (na nivoju zapisa datoteke angl. block level). Diferencialni način (angl. Differential backup) shrani vse nove in spremenjene datoteke od prejšnjega polnega varnostnega kopiranja podatkov. Običajno se uporablja kombinacija teh načinov, ki je odvisna od zahtev organizacije po hitrosti shranjevanja in restavriranja podatkov. Različni proizvajalci rešitev za varnostno kopiranje podatkov poleg navedenih rešitev podpirajo še druge načine, ki lahko pripomorejo k bolj učinkovitemu obvladovanju tovrstnih procesov. Pri varnostnem kopiranju podatkov zato velikokrat naletimo še na možnosti večnega inkrementalnega načina, sintetičnega načina, izdelovanja posnetkov datotečnih sistemov, itd. Pod aplikacijske podatke na nivoju datotečnega sistema štejemo programske ali sistemske datoteke, ki jih za delovanje uporabljajo različne aplikacije. Navadno aplikacija svoje podatke hrani v podatkovni zbirki, ki je lahko relacijskega ali datotečnega tipa. V primeru relacijske podatkovne zbirke, podatke varnostno kopiramo s pomočjo posebnih programskih produktov, ki so podrobneje obravnavani v nadaljevanju. V primeru datotečne podatkovne zbirke, pa je to potrebno shranjevati na načine in z orodji, ki so predstavljeni zgoraj. 6.3 OPERACIJSKI SISTEMI LINUX IN UNIX (DRUGI NIVO) Podobno kot za Windows, velja tudi za UNIX in Linux operacijske sisteme. Bistvena razlika je v tem, da ti operacijski sistemi ne poznajo sistemskih objektov, kakršne poznajo Windows operacijski sistemi. Pri Linux in UNIX operacijskih sistemih so sistemski objekti del datotečnega sistema. Podatke datotečnega sistema tudi tukaj delimo na uporabniške in aplikacijske. Te lahko shranjujemo povsem na enak način kot pri Windows okoljih, kar je podrobneje predstavljeno v prejšnji točki. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 13

19 6.4 LOTUS DOMINO (TRETJI NIVO) Lotus Domino programska oprema omogoča lažjo in učinkovitejšo medsebojno komunikacijo ter spodbuja skupinsko delo med zaposlenimi. Za svoje delovanje lahko uporablja Windows, Linux ali UNIX operacijske sisteme. Lotus Domino programska oprema je sestavljena iz aplikacijskega dela, ki je sestavljen iz aplikacijskih (*.dll in *.exe na Windowsih) ter konfiguracijske (notes.ini) datoteke in podatkovnega dela, ki se lahko nahaja v Lotus Domino podatkovnih zbirkah (*.nsf) ali relacijski zbirki IBM DB2 (Lotus Domino verzija 7). Za vzpostavitev stanja pred morebitno kritično napako je zelo pomemben podatkovni del. V Lotus Domino podatkovnih zbirkah se namreč nahaja tudi sistemski del aplikacije (names.nsf, admin4.nsf, certlog.nsf, ipd.). Vsaka aplikacija znotraj Lotus Domino okolja ali poštni predali uporabnikov, se nahajajo v ločenih podatkovnih zbirkah (*.nsf). Konsistentno varnostno kopiranje podatkov Lotus Domino sistema lahko zagotovimo na dva načina. Prvi način je varnostno kopiranje podatkovnih zbirk Lotus Domino pri neaktivni aplikaciji, medtem ko drugi način predstavlja uporabo programske opreme za brezprekinitveno varnostno kopiranje podatkov. Pri prvem načinu je za čas izdelovanja varnostnih kopij aplikacija nerazpoložljiva. Drugi način pa omogoča varnostno kopiranje podatkov pri aktivnem Lotus Domino sistemu, ki prinaša tudi številne druge prednosti. Pri brezprekinitvenem varnostnem kopiranju lahko uporabljamo različne načine izdelovanja varnostnih kopij podatkovnih zbirk. Polni način varnostnega kopiranja (angl. Full backup) vedno shrani Lotus Domino podatkovne zbirke, ne glede na to ali so se le-te od prejšnjega polnega načina spremenile. Inkrementalni način (angl. Incremental Backup) shrani samo tiste podatkovne zbirke, ki se jim je spremenil DBID (angl. Database ID). Inkrementalni način te zbirke shrani na polni način. Vsaka podatkovna zbirka ima svoj DBID, ki je zaveden v skupnih transakcijskih logih (angl. Transaction logs) Lotus Domino sistema. V transakcijskih logih Lotus Domino sistem beleži vse transakcije znotraj podatkovnih zbirk (dodajanje, brisanje in spreminjanje). S pomočjo DBID, Lotus Domino razbere kateri podatkovni zbirki pripada posamezna transakcija. V primeru strnjevanja prostora (angl. Database compact) ali popravljanja (angl. Database Fixup) podatkovnih zbirk, se DBID le-tem spremeni. Tretji način je shranjevanje transakcijskih logov (angl. Transaction Log Backup), ki se po uspešnem varnostnem kopiranju spraznijo (Windows Data Protection for Lotus Domino Installation and User s Guide, 2004). Idealen način varnostnega kopiranja Lotus Domino podatkovnih zbirk je uporaba kombinacije zgoraj predstavljenih načinov. S pomočjo kombinacije lahko posamezne podatkovne zbirke vračamo v točno določen čas (angl. point in time restore). To v praksi pomeni, da lahko katero koli podatkovno zbirko vrnemo v poljuben pretekli čas, do sekundne natančno. Restavriranje podatkov se lahko vrši v drugi Lotus Domino sistem ali v drugo podatkovno zbirko. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 14

20 6.5 MICROSOFT SQL (TRETJI NIVO) Microsoft SQL programska oprema skrbi za relacijske zbirke različnih aplikacij. Microsoft SQL lahko teče izključno v Windows okoljih. MS SQL programska oprema je sestavljena z aplikacijskega dela, ki je sestavljen iz aplikacijskih datotek (*.dll in *.exe) in podatkovnega dela, ki se nahaja v relacijskih zbirkah. V MS SQL relacijskih zbirkah se nahaja tudi sistemski del MS SQL programske opreme (master, msdb in model relacijske zbirke). Konsistentno varnostno kopiranje podatkov relacijskih zbirk lahko zagotovimo na tri načine. Prvi način je varnostno kopiranje relacijskih zbirk pri neaktivni MS SQL aplikaciji, drugi način je izvoz (angl. Export) podatkov relacijskih zbirk in tretji način uporaba programske opreme za brezprekinitveno varnostno kopiranje relacijskih zbirk. Pri prvem načinu so za čas izdelovanja varnostnih kopij vse relacijske zbirke nerazpoložljive. Drugi in tretji način pa omogočata varnostno kopiranje pri aktivnem MS SQL sistemu. Tretji prinaša še druge prednosti, ki so podrobneje opisane v nadaljevanju. Pri brezprekinitvenem varnostnem kopiranju lahko uporabljamo različne načine izdelovanja varnostnih kopij podatkov relacijskih zbirk. Polni način (angl. Full backup) vedno shrani relacijske zbirke, ne glede na to ali so se le-te od prejšnjega polnega načina spremenile. Diferencialni način (angl. Differential Backup) shrani samo tiste objekte (angl. database pages) od posameznih relacijskih zbirk, ki so se spremenili od prejšnjega polnega načina varnostnega kopiranja podatkov. Tretji način varnostnega kopiranja podatkov pa je shranjevanje transakcijskih logov (angl. Transaction Log Backup) posameznih relacijskih zbirk. V transakcijskih logih MS SQL aplikacija beleži vse transakcije znotraj posameznih relacijskih zbirk (dodajanje, brisanje in spreminjanje). Vsaka izmed relacijskih zbirk ima ločene transakcijske loge, ki se ob varnostnem kopiranju tudi ustrezno spraznijo (Data Protection for Microsoft SQL Server Installation and User s Guide, 2003). Idealen način varnostnega kopiranja MS SQL relacijskih zbirk je uporaba kombinacije zgoraj predstavljenih načinov. S pomočjo kombinacije lahko posamezne relacijske zbirke vračamo v točno določen čas. To v praksi pomeni, da lahko katero koli podatkovno zbirko vrnemo v poljuben pretekli čas, do sekundne natančno. Restavriranje podatkov se lahko vrši v drugo MS SQL aplikacijo ali v drugo relacijsko zbirko. 6.6 IBM DB2 (TRETJI NIVO) IBM DB2 programska oprema je relacijski podatkovni strežnik, ki ga lahko uporabljajo različne aplikacije. IBM DB2 lahko teče v Windows, Linux ali UNIX okoljih. IBM DB2 programska oprema je sestavljena iz aplikacijskega dela, ki je sestavljen iz aplikacijskih Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 15

21 datotek (*.dll in *.exe na Windows) in podatkovnega dela, ki se nahaja v relacijskih zbirkah. Sistemski del IBM DB2 se nahaja izven relacijskih zbirk. Konsistentno varnostno kopiranje podatkov relacijskih zbirk lahko zagotovimo na tri načine. Prvi način je varnostno kopiranje relacijskih zbirk pri neaktivni IBM DB2 aplikaciji, drugi način je izvoz (angl. Export) podatkov relacijskih zbirk in tretji način uporaba programske opreme za brezprekinitveno varnostno kopiranje relacijskih zbirk. Pri prvem načinu so za čas izdelovanja varnostnih kopij vse relacijske zbirke nerazpoložljive. Drugi in tretji način pa omogočata varnostno kopiranje pri aktivnem IBM DB2 sistemu. Tretji prinaša še mnogo drugih prednosti, ki so podrobneje opisane v nadaljevanju. Pri brezprekinitvenem varnostnem kopiranju lahko uporabljamo različne načine izdelovanja varnostnih kopij podatkov relacijskih zbirk. Polni način (angl. Full backup) vedno shrani IBM DB2 relacijske zbirke, ne glede na to ali so se le-te od prejšnjega polnega načina spremenile. Inkrementalni način (angl. Incremental Backup) shrani samo tiste objekte (angl. database pages) od posameznih relacijskih zbirk, ki so se spremenili od prejšnjega polnega varnostnega kopiranja podatkov. Tretji način varnostnega kopiranja je shranjevanje arhivskih logov (angl. Archive Log Backup) od posameznih relacijskih zbirk. V transakcijskih logih IBM DB2 aplikacija beleži vse transakcije znotraj posameznih relacijskih zbirk (dodajanje, brisanje in spreminjanje). Vsaka izmed relacijskih zbirk ima ločene aktivne transakcijske loge, ki jih periodično, po uspešnih transakcijah, pretvori v arhivske. Vsaka izmed relacijskih zbirk ima ločene transakcijske in arhivske loge, ki se ob varnostnem kopiranju ustrezno spraznijo. Idealen način varnostnega kopiranja IBM DB2 relacijskih zbirk je uporaba kombinacije zgoraj predstavljenih načinov. S pomočjo kombinacije lahko posamezne relacijske zbirke vračamo v točno določen čas. To v praksi pomeni, da lahko katero koli podatkovno zbirko vrnemo v poljuben pretekli čas, do sekundne natančno. Restavriranje podatkov se lahko vrši v drugo IBM DB2 aplikacijo ali v drugo relacijsko zbirko. 6.7 SAP R/3 (TRETJI NIVO) S SAP R/3 programsko opremo lahko obvladujemo različne poslovne procese (prodaja, nabava, upravljanje s človeškimi viri, proizvodnja, razvoj, itd.) znotraj organizacije in v celoti podpremo elektronsko poslovanje med različnimi organizacijami. SAP R/3 programska oprema lahko teče na različnih operacijskih sistemih in je sestavljena iz aplikacijskega in podatkovnega strežnika. Podatkovni strežnik hrani podatke v relacijski zbirki, ki se lahko nahaja v enem izmed relacijskih strežnikov IBM DB2, MS SQL ali Oracle. Upravljanje podatkov v relacijski zbirki se vrši izključno (priporočilo in zahteva SAP) preko SAP upravljavskih orodij (sapdba). Priporočilo SAP je, da se varnostno kopiranje izvaja s pomočjo sapdba (brackup in brrestore) orodij. Druga možnost je Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 16

22 uporaba orodij za varnostno kopiranje podatkovnih zbirk. Aplikacijski del je od podatkovnega velikokrat ločen in se nahaja na drugem strežniku. Varnostno kopiranje aplikacijskega dela se izvaja s pomočjo orodij za varnostno kopiranje podatkov operacijskih sistemov oziroma datotečnega sistema. Varnostno kopiranje podatkovnega dela, ki se nahaja v relacijskih zbirkah pa z»sapdba«orodjem lahko izvajamo na tri načine. Prvi način je polno varnostno kopiranje (angl. Full Offline Backup) ob neaktivnem SAP strežniku. Drugi način omogoča brezprekinitveno izdelovanje varnostnih kopij pri aktivnem SAP strežniku (angl. Full Offline Backup). Polni način (angl. Full backup) vedno shrani vse relacijske zbirke, ne glede na to ali so se te od prejšnjega polnega načina spremenile. Tretji način varnostnega kopiranja je varovanje transakcijskih ali arhivskih logov (angl. Archive Log Backup). Način zapisa in dela s transakcijskimi logi pa je odvisen od relacijskega sistema, ki skrbi za SAP relacijsko zbirko (Data Protection for mysap Installation & User s Guide for Oracle, 2005) Idealen način varnostnega kopiranja SAP relacijskih zbirk je uporaba kombinacije zgoraj predstavljenih načinov. S pomočjo take kombinacije lahko posamezne relacijske zbirke vračamo v točno določen čas. To v praksi pomeni, da lahko katero koli podatkovno zbirko vrnemo v poljuben pretekli čas, do sekundne natančno. Restavriranje podatkov se lahko vrši v drugo aplikacijo ali relacijsko zbirko. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 17

23 7 MEDIJI ZA SHRANJEVANJE PODATKOV Ključnega pomena za hitrost varnostnega kopiranja in restavriranja podatkov je ustrezna izbira prenosnih poti in pomnilnikov, kamor se varovani podatki kopirajo. Izbira prenosnih poti in tehnologije je odvisna od količine podatkov in zahtevanih časovnih oken za shranjevanje ter restavriranje podatkov. Podatke lahko prenašamo preko WAN, LAN ali SAN omrežij. Tračne knjižnice z zaporednim dostopom do podatkov so najbolj razširjen način shranjevanja podatkov, a jih počasi že nadomeščajo naprave z naključnim dostopom do podatkov. Slednje so zanesljivejše in omogočajo hitrejše shranjevanje ali restavriranje podatkov. Za shranjevanje podatkov lahko uporabimo naprave, ki omogočajo naključni ali zaporedni dostop do podatkov. Na oba tipa naprav je mogoče izdelati varnostne kopije podatkov preko različnih prenosnih poti in iz različnih operacijskih sistemov ali aplikacij. Velikokrat se uporabi tudi kombinacija obeh vrst naprav. 7.1 TRAČNE KNJIŽNICE Tračne enote so se za shranjevanje podatkov uporabljale že pred desetletji. Skupna lastnost vseh tračnih enot je, da gre za naprave z zaporednim zapisom in branjem podatkov, kjer se podatki zapisujejo na magnetni trak. Za dostop do podatka je potrebno trak najprej prevrteti, šele nato lahko nanj tudi zapisujemo ali iz njega beremo podatke. To pomeni, da se dostopni čas lahko meri tudi v minutah in ne v milisekundah kot pri trdih diskih. Dolžina magnetnega traku pri LTO tehnologiji znaša 680 metrov (IBM TotalStorage LTO Ultrium 400GB Data Cartridge, 2005). Tračne knjižnice lahko dosegajo visoke hitrosti in veliko kapaciteto. Slabost te tehnologije je zanesljivost robotike, pogonov in medijev ter zaporedni dostop do podatkov, kar velikokrat onemogoča hitro vračanje podatkov. Večje tračne knjižnice imajo lahko večje število pogonov, kar pospeši izdelovanje varnostnih kopij in restavriranje podatkov. Tudi vse ostale ključne komponente so lahko podvojene, s čimer zagotavljamo visoko razpoložljivost naprav, kamor se podatki shranjujejo. Hitrost in zanesljivost je prav tako odvisna od tračne tehnologije, ki jo uporabljamo. Kot je razvidno iz priložene tabele (glej Tabelo 2) se kapaciteta, hitrost in dostop do podatkov med različnimi tehnologijami močno razlikujejo. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 18

24 Tehnologija Kapaciteta medija - nestisnjeno/stisnjeno (GB) Hitrost zapisa in branja podatkov - nestisnjeno/stisnjeno (MB/sek) Predpomnilnik (MB) Dostop do podatkov (sekunde) IBM LTO / / IBM LTO / / IBM LTO / / SDLT / / SDLT / / / / Tabela 2: Primerjava različnih tračnih tehnologij (ADIC, 2006). Ključne slabosti tračne tehnologije so: zmogljivost: o omejena propustnost, o ni naključnega dostopa do podatkov, o ustavljanje in ponovni zagon tračnega pogona pri zapisovanju ali branju močno vpliva na propustnost, o neučinkovito ravnanje z istočasnimi zahtevami (izvajanje več opravil hkrati, backup, restore in podobno), o čas, ki je potreben za restavriranje podatkov (predvsem velika količina majhnih datotek). zanesljivost: o mehanične odpovedi (zanesljivost robotike, pogonov in medijev), o omejena življenjska doba medijev in pravilno skladiščenje (vlaga, temperatura, uporaba in podobno), o ni možnosti strojne zaščite medijev (angl. RAID), upravljanje z mediji: o stroški transporta medijev, o možnost izgube medijev. Ključne prednosti tračne tehnologije so: zmogljivost (v primeru večih pogonov dosežemo večjo propustnost, zato je primerna predvsem za shranjevanje in restavriranje velikih objektov), velika kapaciteta medijev, cena glede na kapaciteto, medije je možno odstraniti in jih hraniti na drugi lokaciji. 7.2 DISKOVNE KNJIŽNICE Če ne potrebujemo dolgoročnega shranjevanja podatkov in želimo zgolj izdelovati varnostne kopije, so najoptimalnejša izbira kar trdi diski. V tem primeru za shranjevanje podatkov uporabimo diskovne pomnilniške podsisteme, ki omogočajo naključni dostop Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 19

25 do podatkov in omogočajo visok nivo zaščite (RAID zaščita podatkov). Diskovno tehnologijo lahko pri varnostnem kopiranju podatkov uporabimo na več načinov. Prvi način je uporaba tehnologije JBOD (angl. Just a Bunch Of Disk), kar pomeni uporabo običajnih trdih diskov, ki so priklopljeni direktno na strežnik, za centralizirano varnostno kopiranje podatkov. Slabost tega je, da mora programska oprema podpirati disk-to-disk način shranjevanja podatkov in da tak način ne omogoča strojnega stiskanja podatkov. Prav tako je omejena uporaba različnih prenosnih poti, saj za prenos preko SAN omrežja potrebujemo dodatno programsko opremo, ki omogoča istočasni dostop (različnim strežnikom in operacijskim sistemom) do volumnov (angl. Logical Unit Number), kjer se nahajajo datotečni sistemi (shranjevalne skupine), kamor se varnostno kopirajo podatki. Drugi način je uporaba diskovne knjižnice, ki se priklopi direktno na SAN omrežje. Posebnost diskovne knjižnice je v tem, da se proti programski opremi za varnostno kopiranje podatkov predstavlja, kot bi šlo za tračno knjižnico s poljubno nastavljivim številom pogonov in medijev. Katero tračno knjižnico (proizvajalca in model) in tehnologijo emuliramo, je odvisno od naših nastavitev. Diskovna knjižnica podpira strojno stiskanje podatkov in večjo zaščito podatkov. Trdi diski v diskovnih knjižnicah navadno bazirajo na SATA tehnologiji, velikost enega trdega diska je do 500GB, vsi trdi diski pa so ustrezno strojno varovani z RAID tehnologijo. Ključne slabosti diskovne tehnologije so: kapaciteta (za isto kapaciteto, kot pri tračni tehnologiji potrebujemo veliko trdih diskov), medijev ni možno odstranjevati in jih hraniti na drugi lokaciji. Ključne prednosti diskovne tehnologije so: zmogljivost: o naključni dostop do podatkov, o v povprečju do 5x hitrejše shranjevanje podatkov, o v povprečju do 3x hitrejše restavriranje podatkov, o neproblematično izvajanje več opravil hkrati (backup, restore, kopiranje, sistemska opravila, združevanje vsebin in podobno.) zanesljivost: o manjša možnost mehaničnih odpovedi (manj mehanike, podvojene komponente), o zanesljivost medija in pravilno hranjenje ni problematično. upravljanje z mediji in knjižnico: o za upravljanje je potrebnega manj časa (mehanične napake, iznosi in menjava medijev), o ni možnosti izgube medijev. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 20

26 Hitrosti diskovnih knjižnic se med proizvajalci razlikujejo. Proizvajalec z največjim tržnim deležem diskovnih knjižnic je podjetje EMC. Njihove diskovne knjižnice so tudi do 83% odstotnih točk zmogljivejše od konkurenčnih (EMC, 2006). Slike v nadaljevanju prikazujejo razliko v hitrosti shranjevanja in restavriranja podatkov med tračno tehnologijo in diskovno knjižnico proizvajalca EMC (Engineering White Paper for EMC CLARiiON Disk Library, 2006). Sekunde Backup: 100 GB Prenos podatkov Dostop do podatkov Rewind / unload Tape-ready Tape load 0 CLARiiON Disk Library LTO-1 LTO-2 STK 9840B Slika 2: Primerjava pri shranjevanju 100GB podatkov. Iz zgornje slike (glej Sliko2) je razvidno, da je hitrost shranjevanja podatkov na diskovno knjižnico za 30 do 60 % večja, kot na tračne enote. V danem primeru je bil test opravljen preko ene prenosne poti (en HBA krmilnik na strani odjemalca), predmet varnostnega kopiranja pa je bila ena datoteka v velikosti 100GB. V primeru shranjevanja večjega števila datotek, pa bi bili ti časi bistveno drugačni, hitrost pri shranjevanju na diskovno knjižnico bi bila še izrazitejša. Sekunde Restore: 9 GB Podatki se nahajajo na treh medijih 0 CLARiiON LTO-1 LTO-2 STK Disk Library 9840B Prenos podatkov Dostop do podatkov Rewind / unload Tape-ready Tape load Slika 3: Primerjava pri restavriranju 9GB podatkov. Marko Praprotnik: Avtomatizacija procesa varnostnega kopiranja podatkov Stran 21

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC

VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC VPELJAVA MDM V DRŽAVEM ZBORU MATJAŽ ZADRAVEC Državni zbor v številkah 90 poslancev 9 + 1 poslanska skupina 150+ mobilnih naprav (OS Android, ios) 500+ internih uporabnikov, 650+ osebnih računalnikov, 1100+

Prikaži več

Chapter 1

Chapter 1 - 1 - Poglavje 1 Uvod v podatkovne baze - 2 - Poglavje 1 Cilji (Teme).. Nekatere domene, kjer se uporabljajo podatkovne baze Značilnosti datotečnih sistemov Problemi vezani na datotečne sisteme Pomen izraza

Prikaži več

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas

Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nas Vaja 2 Virtualizacija fizičnih strežnikov in virtualni PC A. Strežnik Vmware ESX 3.5 1. Namestitev strežnika VMware ESX 3.5 na fizični strežnik 2. Nastavitve strežnika ESX 3. Namestitev in nastavitve VM

Prikaži več

Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje

Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX Dodajanje uporabnikov vajexx v skupino Vaje Vaja 3 Kopiranje VM in namestitev aplikacij - strežnik SQL 2000 SP3a A. Lokalni strežnik Vmware ESX 3.5 1. Dodajanje uporabnikov vajexx v skupino Vaje 2. Kopiranje Win2003 strežnika in registracija na

Prikaži več

Microsoft PowerPoint - Sequi_SecDAy.ppt

Microsoft PowerPoint - Sequi_SecDAy.ppt Sistem za zagotavljanje revizijske sledi zbirk podatkov Marko Hočevar Premisa d.o.o. Iztok Lasič Hic Salta d.o.o. O revizijski sledi Namen revizijske sledi Znane težave pri zajemanju revizijske sledi Zakaj

Prikaži več

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl

Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica nasl Na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Ur. list RS, št. 94/07), sprejema ravnatelj javnega zavoda Dijaški dom Nova Gorica naslednji P RAVILNIK o izvajanju videonadzora I. SPLOŠNE

Prikaži več

Diapozitiv 1

Diapozitiv 1 Računalništvo in informatika Program: Mehatronika dr. Hubert Fröhlich, univ. dipl. el. Podatkovne baze 2 Podatkovne baze Podatki osnova za odločanje in izvajanje akcij tiskana oblika elektronska oblika

Prikaži več

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str

Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna str Navodila za programsko opremo FeriX Namestitev na trdi disk Avtor navodil: Martin Terbuc Datum: December 2007 Center odprte kode Slovenije Spletna stran: http://www.coks.si/ Elektronski naslov: podpora@coks.si

Prikaži več

Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak

Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak Vzpostavitev več nivojske varnostne infrastrukture S pomočjo Elektro Maribor, McAfee SIEM, CISCO ISE, NGFW Zorna Varga, Sfera IT d.o.o in Klemen Bačak, Sfera IT d.o.o. 1 Priprava na: Vzpostavitev več nivojske

Prikaži več

Microsoft Word - CNR-BTU3_Bluetooth_vmesnik

Microsoft Word - CNR-BTU3_Bluetooth_vmesnik CNR-BTU3 Bluetooth vmesnik A. Vsebina pakiranja Bluetooth USB Adapter Bluetooth programska oprema in CD z gonilniki Navodila za uporabo in CD 1. Namestitev Bluetooth programske opreme za Windowse 1. Vstavite

Prikaži več

Navodila za uporabo Mini prenosna HD kamera s snemalnikom

Navodila za uporabo Mini prenosna HD kamera s snemalnikom Navodila za uporabo Mini prenosna HD kamera s snemalnikom www.spyshop.eu Izdelku so priložena navodila v angleščini, ki poleg teksta prikazujejo tudi slikovni prikaz sestave in delovanja izdelka. Lastnosti

Prikaži več

RAČUNALNIŠTVO VARNOSTNA KOPIJA IN SLIKA DISKA Aleš Ovsenek Uvajanje novih izobraževalnih programov v srednjem poklicnem in strokovnem izobraževanju s

RAČUNALNIŠTVO VARNOSTNA KOPIJA IN SLIKA DISKA Aleš Ovsenek Uvajanje novih izobraževalnih programov v srednjem poklicnem in strokovnem izobraževanju s RAČUNALNIŠTVO VARNOSTNA KOPIJA IN SLIKA DISKA Aleš Ovsenek Uvajanje novih izobraževalnih programov v srednjem poklicnem in strokovnem izobraževanju s področja tehnike za obdobje 2008-2012. Operacijo delno

Prikaži več

PowerPoint Presentation

PowerPoint Presentation INFORMACIJSKI SISTEM MFERAC - LETA 2022 mag. Andreja Sladoje Jemec, Sanja Štumberger Kovačič Ministrstvo za finance 10.12.2018 Vsebina predstavitve 1. Projekt MFERAC05 in izhodišča prenove 2. Izvajanje

Prikaži več

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA KATALOG ZNANJA 1. IME PREDMETA OPERACIJSKI SISTEMI I OPERACIJSKI SISTEMI II 2. SPLOŠNI CILJI Splošni cilji predmeta so: ustvarjanje zmožnosti za vključevanje v procese skupin in organizacij (identifikacije

Prikaži več

UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete

UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete UPRAVLJANJE RAZPRŠENIH PODATKOV Shranjevanje, zaščita in vzdrževanje informacij, ki jih najbolj potrebujete ELEKTRONSKI PODATKI, KI JIH ORGANIZACIJA USTVARJA IN POTREBUJE ZA DOSTOP, SE KAŽEJO V RAZLIČNIH

Prikaži več

Microsoft Exchange 2013

Microsoft Exchange 2013 Cumulative update 1 (CU1) for Exchange Server 2013 - izdan včeraj 2.4.2013. Get-AdminAuditLogConfig Get-SendConnector "Internet" Remove- ADPermission -AccessRight ExtendedRight - ExtendedRights "ms-exch-send-headers-

Prikaži več

NETGEAR R6250 Smart WiFi Router Installation Guide

NETGEAR R6250 Smart WiFi Router Installation Guide Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

Prikaži več

DSI 2019

DSI 2019 SINERGIJA PROTOKOLA IPFS IN TEHNOLOGIJE VERIŽENJA BLOKOV Aida Kamišalić Latifić, Muhamed Turkanović, Blaž Podgorelec, Marjan Heričko TEHNOLOGIJA VERIŽENJA BLOKOV in IPFS Porazdeljena & decentralizirana

Prikaži več

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA

PRIPOROČILA ZA OBLIKOVANJE KATALOGOV ZNANJA ZA MODULE V PROGRAMIH VIŠJEGA STROKOVNEGA IZOBRAŽEVANJA KATALOG ZNANJA 1. IME PREDMETA ZBIRKE PODATKOV I ZBIRKE PODATKOV II 2. SPLOŠNI CILJI Splošni cilji predmeta so: razvijanje sposobnosti za uporabo znanstvenih metod in sredstev, razvijanje odgovornosti

Prikaži več

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane.

Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane. Za vaše podjetje ModernBiz Glossary 2014 Microsoft Corporation. Vse pravice pridržane. A Analitična orodja: Programska oprema, s katero je mogoče zbirati in meriti poslovne podatke ter o njih poročati.

Prikaži več

Številka:

Številka: REPUBLIKA SLOVENIJA MINISTRSTVO ZA OBRAMBO Vojkova cesta 59, 1000 Ljubljana T: 01 471 25 46 Številka: 430-95/2019-45 Datum: 18. 06. 2019 F: 01 471 29 78 E: glavna.pisarna@mors.si www.mors.si V skladu z

Prikaži več

Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij.

Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij. Protokoli v računalniškem komuniciranju TCP, IP, nivojski model, paket informacij. Protokoli - uvod Protokol je pravilo ali zbirka pravil, ki določajo načine transporta sporočil po računalniškem omrežju

Prikaži več

Microsoft PowerPoint - ads

Microsoft PowerPoint - ads Novosti pri analogni video-nadzorni opremi Junij 2012 1. Dnevno/nočna kamera ADS-CAM-K2DNC 2. Snemalniki ADS-LIGHT: ADS-0404DH ADS-0804DH ADS-1604DH ADS-0404HED ADS-CAM-K2DNC Dnevno / nočna kamera z IR

Prikaži več

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS IBM BigInsights on Cloud Pogoje uporabe ("pogoji uporabe") sestavljajo ti IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS ("pogoji posebne ponudbe

Prikaži več

Event name or presentation title

Event name or  presentation title Marko Škufca Vodja programa BI, ADD d.o.o. Gorazd Cah Specialist področja Služba za informatiko, DARS d.d. Izziv Rešitev Rezultati... PROCESI + TEHNOLOGIJA + LJUDJE Poslanstvo: s sodobnimi pristopi in

Prikaži več

Nove različice programske opreme GE Podjetje GE Digital, vodilni svetovni proizvajalec programske opreme za področje avtomatike, je izdalo kar nekaj n

Nove različice programske opreme GE Podjetje GE Digital, vodilni svetovni proizvajalec programske opreme za področje avtomatike, je izdalo kar nekaj n Nove različice programske opreme GE Podjetje GE Digital, vodilni svetovni proizvajalec programske opreme za področje avtomatike, je izdalo kar nekaj novosti na področju SCADA sistemov (ifix Productivity

Prikaži več

Macoma katalog copy

Macoma katalog copy POSLOVNE APLIKACIJE PO ŽELJAH NAROČNIKA Poročilni sistem Finance in kontroling Poprodaja Podatkovna skladišča Prodaja Proizvodnja Obstoječi ERP Partnerji Implementacija rešitev prilagojena po željah naročnika

Prikaži več

CODEKS IP KAMERA

CODEKS IP KAMERA CODEKS IP KAMERA uporabniška navodila Vse pravice pridržane. Noben del uporabniških navodil se ne sme reproducirati v kakršnikoli obliki ali na kakršen koli način - grafični, elektronski ali mehanski,

Prikaži več

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in

NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: Faks.: in NEVTRIN d.o.o. Podjetje za razvoj elektronike, Podgorje 42a, 1241 Kamnik, Slovenia Telefon: +386 1 729 6 460 Faks.: +386 1 729 6 466 www.nevtrin.si info@elektrina.si USB RFID READER Navodila za uporabo?

Prikaži več

Navodila za uporabo Mini snemalnik

Navodila za uporabo Mini snemalnik Navodila za uporabo Mini snemalnik www.spyshop.eu Pred vami so navodila za pravilno uporabo mini snemalnika in opis funkcionalnosti. Lastnosti snemalnika: Naziv Mere Teža Kapaciteta spomina Snemanje Format

Prikaži več

Microsoft Word - CN-BTU4 Quick Guide_SI

Microsoft Word - CN-BTU4 Quick Guide_SI Bluetooth Dongle Artikel: CN-BTU4 NAVODILA v1.0 Sistemske zahteve Zahteve za PC: - Proc.: Intel Pentium III 500MHz or above. - Ram: 256MB ali več. - Disk: vsaj 50MB. - OS: Windows 98SE/Me/2000/XP - Prost

Prikaži več

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS IBM IoT Continuous Engineering on Cloud in IBM Collaborative Lifecycle Management on Cloud Pogoje uporabe ("pogoji uporabe") sestavljajo ti IBM-ovi pogoji

Prikaži več

Microsoft Word - vzorec_PVOP.DOC

Microsoft Word - vzorec_PVOP.DOC Družba X Y d.o.o.,, (naslov), matična št., na podlagi 25. člena Zakona o varstvu osebnih podatkov ( Uradni list RS, 86/04 in 113/05), sprejema naslednji PRAVILNIK O VARSTVU OSEBNIH PODATKOV I. SPLOŠNE

Prikaži več

Microsoft Word - M docx

Microsoft Word - M docx Š i f r a k a n d i d a t a : ržavni izpitni center *M15178112* SPOMLNSKI IZPITNI ROK Izpitna pola 2 Četrtek, 4. junij 2015 / 90 minut ovoljeno gradivo in pripomočki: Kandidat prinese nalivno pero ali

Prikaži več

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS IBM Compose Enterprise Pogoje uporabe ("Pogoji uporabe") sestavljajo ti IBM-ovi pogoji uporabe pogoji posebne ponudbe SaaS ("Pogoji posebne ponudbe SaaS")

Prikaži več

Spletno raziskovanje

Spletno raziskovanje SPLETNO RAZISKOVANJE RM 2013/14 VRSTE SPLETNEGA RAZISKOVANJA RENKO, 2005 Spletne fokusne skupine Spletni eksperiment Spletno opazovanje Spletni poglobljeni intervjuji Spletna anketa 2 PREDNOSTI SPLETNIH

Prikaži več

PKP projekt SMART WaterNet_Opis

PKP projekt SMART WaterNet_Opis PKP projekt SMART WaterNet Po kreativni poti do znanja (PKP) opis programa Program Po kreativni poti do znanja omogoča povezovanje visokošolskih zavodov s trgom dela in tako daje možnost študentom za pridobitev

Prikaži več

DCS-2330L_A1_QIG_v1.00(EU).indd

DCS-2330L_A1_QIG_v1.00(EU).indd HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L KRATKA NAVODILA ZA UPORABO VSEBINA PAKETA HD WIRELESS N OUTDOOR CLOUD CAMERA DCS-2330L NAPAJALNI ADAPTER ADAPTER ETHERNET KABEL (CAT5 UTP) MED POSTAVITVIJO,

Prikaži več

Linksys PLEK500 User Guide

Linksys PLEK500 User Guide Uporabniški priročnik Linksys PLEK500 Omrežni vmesnik Powerline Vsebina Pregled............... 2 Funkcije..................... 2 Kako deluje omrežje Powerline 3 Primer namestitve 3 Namestitev omrežja Powerline.....

Prikaži več

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah

Vostro 430 Informacijski tehnični list o namestitvi in funkcijah O opozorilih OPOZORILO: OPOZORILO označuje možnost poškodb lastnine, telesnih poškodb ali smrti. Dell Vostro 430 List s tehničnimi informacijami o nastavitvi in funkcijah Pogled s sprednje in zadnje strani

Prikaži več

Zadeva: Ponudba

Zadeva: Ponudba Navodila za urejanje Spletne strani CTEK.si 1. Dodajanje novega polnilnika Za dodajanje novega polnilnika nikoli ne prepisujte že objavljenih vsebin, ampak sledite tem navodilom. Ta so zagotovilo, da bodo

Prikaži več

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr

NAVODILA ZA UPORABO K01-WIFI Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta Navodila za uporabo in jih shr NAVODILA ZA UPORABO Hvala, ker ste se odločili za nakup našega izdelka. Pred uporabo enote skrbno preberite ta in jih shranite za prihodnjo rabo Vsebina 1. Pregled 2. Sistem 3. Prednosti 4. Upravljanje

Prikaži več

UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Uroš Ipavec Izdelava varnostnih kopij podatkov v okolju SharePoint DIPLOMSKO DELO NA VI

UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Uroš Ipavec Izdelava varnostnih kopij podatkov v okolju SharePoint DIPLOMSKO DELO NA VI UNIVERZA V LJUBLJANI FAKULTETA ZA RAČUNALNIŠTVO IN INFORMATIKO Uroš Ipavec Izdelava varnostnih kopij podatkov v okolju SharePoint DIPLOMSKO DELO NA VISOKOŠOLSKEM STROKOVNEM ŠTUDIJU Mentor: doc. dr. Janez

Prikaži več

an-01-sl-Temperaturni_zapisovalnik_podatkov_Tempmate.-S1.docx

an-01-sl-Temperaturni_zapisovalnik_podatkov_Tempmate.-S1.docx SLO - NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 14 24 835 www.conrad.si NAVODILA ZA UPORABO Temperaturni zapisovalnik podatkov Tempmate. S1 Kataloška št.: 14 24 835 KAZALO 1. OPIS PROGRAMSKE OPREME ZA NAPRAVO...

Prikaži več

NETGEAR R6100 WiFi Router Installation Guide

NETGEAR R6100 WiFi Router Installation Guide Blagovne znamke NETGEAR, logotip NETGEAR in Connect with Innovation so blagovne znamke in/ali registrirane blagovne znamke družbe NETGEAR, Inc. in/ali njenih povezanih družb v ZDA in/ali drugih državah.

Prikaži več

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje:

Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: Zbornica zdravstvene in babiške nege Slovenije Zveza strokovnih društev medicinskih sester, babic in zdravstvenih tehnikov Slovenije Stanje: 17.07.2013 Ver. 2.9.1.2 Spletni portal članov uporabniška navodila

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO DVB T, DVB C TV ključek PCTV Systems Quatro Kataloška št.: 67

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO DVB T, DVB C TV ključek PCTV Systems Quatro Kataloška št.: 67 SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 67 80 13 www.conrad.si NAVODILA ZA UPORABO DVB T, DVB C TV ključek PCTV Systems Quatro Kataloška št.: 67 80 13 KAZALO VSEBINA PAKETA...3 NAMESTITEV IN UPORABA...3

Prikaži več

Slide 1

Slide 1 Projektno vodenje PREDAVANJE 7 doc. dr. M. Zajc matej.zajc@fe.uni-lj.si Projektno vodenje z orodjem Excel Predstavitev Najbolj razširjeno orodje za delo s preglednicami Dva sklopa funkcij: Obdelava številk

Prikaži več

Nameščanje Adopt Open Java Development Kit 8

Nameščanje Adopt Open Java Development Kit 8 Nameščanje Adopt Open Java Development Kit 8 za Windows x64 IZUM, 2019 IZUM, COBISS, COMARC, COBIB, COLIB, CONOR, SICRIS, E-CRIS so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod...

Prikaži več

Style Sample for C&N Word Style Sheet

Style Sample for C&N Word Style Sheet Opis storitve IBM Content Manager Enterprise Edition on Cloud Ta opis storitve opisuje storitev v oblaku, ki jo IBM zagotavlja naročniku. Naročnik pomeni pogodbeno stranko ter njegove pooblaščene uporabnike

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev IZKUŠNJE PRI PRILAGODITVI E-STORITEV AJPES ZAHTEVAM EIDAS ZA ČEZMEJNO PRIZNAVANJE MARJAN BABIČ, AJPES Vsebina Razlogi za vključitev v projekt CEF Telecom Izvajalno okolje AJPES in način integracije s SI-PASS

Prikaži več

Elektronska pošta

Elektronska pošta Elektronska pošta ZGODOVINA Prvo sporočilo je bilo poslano leta 1971. Besedilo, ki ga je vsebovalo, je bilo QWERTYUIOP. Pošiljatelj je bil Ray Tomlinson, računalnika med katerima je bilo sporočilo poslano

Prikaži več

Nameščanje Adopt Open Java Development Kit 8

Nameščanje Adopt Open Java Development Kit 8 Nameščanje Adopt Open Java Development Kit 8 za Windows x64 IZUM, 2019 IZUM, COBISS, COMARC, COBIB, COLIB, CONOR, SICRIS, E-CRIS so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod...

Prikaži več

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika

Gimnazija Bežigrad Peričeva Ljubljana OPERACIJSKI SISTEM Predmet: informatika Gimnazija Bežigrad Peričeva 4 1000 Ljubljana OPERACIJSKI SISTEM Predmet: informatika KAZALO 1. Uvod...3 2. Predstavitev programa Windows 98...5 3. Raziskovanje računalnika...5 4. Raziskovanje Interneta...6

Prikaži več

innbox_f60_navodila.indd

innbox_f60_navodila.indd Osnovna navodila Komunikacijski prehod Innbox F60 SFP AC Varnostna opozorila Pri uporabi opreme upoštevajte naslednja opozorila in varnostne ukrepe. Da bi v največji meri izkoristili najnovejšo tehnologijo

Prikaži več

Orodje za izvoz podatkov

Orodje za izvoz podatkov Pomoč uporabnikom -NA-SI-200, V6.13-00 IZUM, 2018 COBISS, COMARC, COBIB, COLIB, IZUM so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod... 1 2 Predstavitev orodja za izvoz podatkov...

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Uporaba storitve Office 365 v napravi iphone ali ipad Priročnik za hiter začetek dela Ogled e-pošte Nastavite napravo iphone ali ipad tako, da boste lahko pošiljali in prejemali e-pošto iz računa v storitvi

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev Izkušnje pri prilagoditvi e-storitev AJPES zahtevam eidas za čezmejno priznavanje Marjan Babič, AJPES 11. 12. 2018 Vsebina Razlogi za vključitev v projekt CEF Telecom Izvajalno okolje AJPES in način integracije

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev Dostopnost elektronskih virov za slepe, slabovidne in druge osebe z motnjami branja Kristina Janc ZSSML - 27. Seja TIFLO sekcije 22.3.2012 Možnost izkoriščanja elektronskih virov za slepe, slabovidne in

Prikaži več

(Microsoft Word - MSDN AA Navodila za \232tudente FS.doc)

(Microsoft Word - MSDN AA Navodila za \232tudente FS.doc) 1. Pogoji uporabe programske opreme Pred uporabo programske opreme iz programa MSDNAA morate prebrati in se strinjati s pogoji in določili Licenčne pogodbe za končnega uporabnika programske opreme MSDN

Prikaži več

Priročnik za odpravljanje težav modeli mikrostolp dx2390, dx2400 in dx2450 Poslovni računalniki HP Compaq

Priročnik za odpravljanje težav modeli mikrostolp dx2390, dx2400 in dx2450 Poslovni računalniki HP Compaq Priročnik za odpravljanje težav modeli mikrostolp dx2390, dx2400 in dx2450 Poslovni računalniki HP Compaq Copyright 2008 Hewlett-Packard Development Company, L.P. Informacije v tem priročniku se lahko

Prikaži več

Microsoft PowerPoint - IBM Celovito Obvladovanje Varnosti Bostjan Gabrijelcic.ppt

Microsoft PowerPoint - IBM Celovito Obvladovanje Varnosti Bostjan Gabrijelcic.ppt IBM Software Group Najbolj iskane rešitve in znanja na področju varnosti informacijskih sistemov Boštjan Gabrijelčič IBM Software Group bostjan.gabrijelcic@si.ibm.com Ključne varnostne zahteve Poslovni

Prikaži več

Microsoft PowerPoint - ales_casar_v5.ppt [Samo za branje]

Microsoft PowerPoint - ales_casar_v5.ppt [Samo za branje] Varnostne rešitve in storitve Distribuirani napadi onemogočitve storitve s preplavljanjem Aleš Časar casar@uni-mb.si Univerza v Mariboru, Računalniški center Slomškov trg 15, 2000 Maribor Brdo pri Kranju,

Prikaži več

Pogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednar

Pogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednar Pogoji poslovanja Catena.si je spletna trgovina podjetja Catena d.o.o.. Pogoji poslovanja so sestavljeni upoštevajoč vse zakonske obveznosti in mednarodne smernice za e-poslovanje, ki jih zastopa tudi

Prikaži več

Vse na svojem mestu. informacijski sistem za vodenje skladišč

Vse na svojem mestu. informacijski sistem za vodenje skladišč Vse na svojem mestu. informacijski sistem za vodenje skladišč Kaj je AtlasWMS? Izpopolnjen sistem za upravljanje skladišča (WMS) AtlasWMS podpira tako procese avtomatiziranega (blago k človeku) kot ročnega

Prikaži več

PowerPointova predstavitev

PowerPointova predstavitev INFORMATIKA Tečaj za višjega gasilca OGZ PTUJ 2017 PRIPRAVIL: ANTON KUHAR BOMBEK, GČ VSEBINA TEORETIČNA PREDAVANJA INFORMACIJSKI SISTEMI SISTEM OSEBNIH GESEL IN HIERARHIJA PRISTOJNOSTI PRAKTIČNE VAJE ISKANJE

Prikaži več

UPRAVLJANJE UPORABNIŠKEGA OKOLJA S SKUPINSKIMI POLITIKAMI

UPRAVLJANJE UPORABNIŠKEGA OKOLJA S SKUPINSKIMI POLITIKAMI Organizacija in management informacijskih sistemov UPRAVLJANJE UPORABNIŠKEGA OKOLJA S SKUPINSKIMI POLITIKAMI Mentor: prof. dr. Jože Zupančič Kandidat: Marko Hacin Kranj, Maj 2011 ZAHVALA Za pomoč in usmeritve

Prikaži več

(Microsoft Word - U\350enje telegrafije po Kochovi metodi.doc)

(Microsoft Word - U\350enje telegrafije po Kochovi metodi.doc) MORSE UČENJE PO KOCHOVI METODI Računalniški program za učenje skupaj z nekaterimi dodatnimi datotekami dobite na spletni strani avtorja: http://www.g4fon.net/. Zanimive strani so tudi: - http://www.qsl.net/n1irz/finley.morse.html

Prikaži več

RAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni

RAM stroj Nataša Naglič 4. junij RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni RAM stroj Nataša Naglič 4. junij 2009 1 RAM RAM - random access machine Bralno pisalni, eno akumulatorski računalnik. Sestavljajo ga bralni in pisalni trak, pomnilnik ter program. Bralni trak- zaporedje

Prikaži več

SLO - NAVODILO ZA UPORABO IN MONTAŽO Št

SLO - NAVODILO ZA UPORABO IN MONTAŽO Št SLO - NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 97 37 62 www.conrad.si NAVODILA ZA UPORABO Kartica ExpressCard z 2 vrati USB 3.0 Kataloška št.: 97 37 62 Kazalo Predvidena uporaba... 2 Vsebina paketa...

Prikaži več

Okolje SupportAssist OS Recovery Navodila za uporabo

Okolje SupportAssist OS Recovery Navodila za uporabo Okolje SupportAssist OS Recovery Navodila za uporabo Opombe, svarila in opozorila OPOMBA: OPOMBA označuje pomembne informacije, s katerimi lahko izboljšate učinkovitost izdelka. POZOR: PREVIDNO označuje

Prikaži več

Podatkovni model ER

Podatkovni model ER Podatkovni model Entiteta- Razmerje Iztok Savnik, FAMNIT 2018/19 Pregled: Načrtovanje podatkovnih baz Konceptualno načtrovanje: (ER Model) Kaj so entite in razmerja v aplikacijskem okolju? Katere podatke

Prikaži več

Release Notes for F-Secure Product [Name]

Release Notes for F-Secure Product [Name] Amis Backup Priročnik za uporabo Kazalo vsebine 2(18) Uvod... 4 Kaj je Amis Backup?... 4 Kako izdelek deluje?... 4 Prva uporaba izdelka... 5 Aktiviranje preiskusne različice izdelka... 5 Trajno aktiviranje

Prikaži več

Microsoft Word - CNC obdelava kazalo vsebine.doc

Microsoft Word - CNC obdelava kazalo vsebine.doc ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo mesto, april 2008 Ime in priimek študenta ŠOLSKI CENTER NOVO MESTO VIŠJA STROKOVNA ŠOLA STROJNIŠTVO DIPLOMSKA NALOGA Novo

Prikaži več

IBM IoT Connection Service‌‪

IBM IoT Connection Service‌‪ Opis storitev IBM IoT Connection Service Ta opis storitve opisuje storitev v oblaku, ki jo IBM gotavlja naročniku. Naročnik pomeni pogodbeno stranko ter njene pooblaščene uporabnike in prejemnike storitev

Prikaži več

PowerPoint Presentation

PowerPoint Presentation Naslov prispevka STORITVE SOC ŠT.3 ter SOC ŠT.4 Peter Šprajc, Ministrstvo za javno upravo Andrej Skamen, S&T Slovenija d.d.. 10.12.2018 AGENDA pravna podlaga za izvajanja storitev opis SOC storitve 3 opis

Prikaži več

Avtomatizirano modeliranje pri celostnem upravljanju z vodnimi viri

Avtomatizirano modeliranje pri celostnem upravljanju z vodnimi viri Univerza v Ljubljani Fakulteta za gradbeništvo in geodezijo 36. Goljevščkov spominski dan Modeliranje kroženja vode in spiranja hranil v porečju reke Pesnice Mateja Škerjanec 1 Tjaša Kanduč 2 David Kocman

Prikaži več

DES

DES Laboratorij za načrtovanje integriranih vezij Univerza v Ljubljani Fakulteta za elektrotehniko Digitalni Elektronski Sistemi Digitalni sistemi Vgrajeni digitalni sistemi Digitalni sistem: osebni računalnik

Prikaži več

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov

Document ID / Revision : 0519/1.3 ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov ID Issuer System (sistem izdajatelja identifikacijskih oznak) Navodila za registracijo gospodarskih subjektov Gospodarski subjekti Definicija: V skladu z 2. členom Izvedbene uredbe Komisije (EU) 2018/574

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 98 68 78 www.conrad.si NAVODILA ZA UPORABO TP LINK dvopasovni gigabitni WLANusmerjevalnik N600 Kataloška št.: 98 68 78 KAZALO 1. VSEBINA PAKETA...3 2. PRIKLOP

Prikaži več

Navodila za namestitev odjemalca ibsreport2 produkcijsko okolje (poročanje Banki Slovenije) Avgust 2017

Navodila za namestitev odjemalca ibsreport2 produkcijsko okolje (poročanje Banki Slovenije) Avgust 2017 Navodila za namestitev odjemalca ibsreport2 produkcijsko okolje (poročanje Banki Slovenije) Avgust 2017 1. Uvod Navodilo je namenjeno tehničnemu osebju pri pošiljateljih poročil oziroma poročevalcih, ki

Prikaži več

Inspiron Series Priročnik za servisiranje

Inspiron Series Priročnik za servisiranje Inspiron 22 3000 Series Priročnik za servisiranje Model računalnika: Inspiron 22 3265 Regulativni model: W17B Regulativni tip: W17B001 Opombe, svarila in opozorila OPOMBA: OPOMBA označuje pomembne informacije,

Prikaži več

ENERGETSKO UPRAVLJANJE STAVB

ENERGETSKO UPRAVLJANJE STAVB NRGTSKI INŽNIRING energetsko upravljanje in knjigovodstvo nergy management and bookkeeping Notranje usposabljanje podjetja UTRIP, d. o. o. Celje, 21. januar 2014 Cveto Fendre cveto.fendre@guest.arnes.si

Prikaži več

Presentation Name / Author

Presentation Name / Author Kako brez stresa zamenjati požarno pregrado How to Replace the Firewall Without Stress Sašo Tomc - SRC d.o.o. (21. januar 2019) 1) Analiza obstoječe konfiguracije 2) Določanje nivoja tveganja za izpad

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.:

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.: SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 75 31 33 www.conrad.si NAVODILA ZA UPORABO WLAN usmerjevalnik TP LINK Archer C5 Kataloška št.: 75 31 33 KAZALO 1. PRIKLOP STROJNE OPREME...3 2. KONFIGURACIJA

Prikaži več

Upravljanje sistema COBISS Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI

Upravljanje sistema COBISS Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI Navodila za uporabo tiskalnika CITIZEN S310II V1.0 VIF-NA-27-SI IZUM, 2015 COBISS, COMARC, COBIB, COLIB, IZUM so zaščitene znamke v lasti javnega zavoda IZUM. KAZALO VSEBINE 1 Uvod... 1 2 Uporaba tiskalnika...

Prikaži več

Na podlagi sklepa direktorja podjetja Uralta, d.o.o., in na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Uradni list RS, 86/04 in 113/0

Na podlagi sklepa direktorja podjetja Uralta, d.o.o., in na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Uradni list RS, 86/04 in 113/0 Na podlagi sklepa direktorja podjetja Uralta, d.o.o., in na podlagi 24. in 25. člena Zakona o varstvu osebnih podatkov (Uradni list RS, 86/04 in 113/05) izdaja Uralta, d.o.o. PRAVILNIK o zavarovanju osebnih

Prikaži več

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO Akumulatorski ročni LED reflektor IVT PL 838 4x1WB Kataloška š

SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: NAVODILA ZA UPORABO Akumulatorski ročni LED reflektor IVT PL 838 4x1WB Kataloška š SLO NAVODILA ZA UPORABO IN MONTAŽO Kat. št.: 86 83 42 www.conrad.si NAVODILA ZA UPORABO Akumulatorski ročni LED reflektor IVT PL 838 4x1WB Kataloška št.: 86 83 42 KAZALO 1. UVOD...3 2. OPOZORILO! POMEMBNI

Prikaži več

Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: T: Režim študija Predmet: Uvod

Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: T: Režim študija Predmet: Uvod Komisija za študijske zadeve UL Medicinske fakultete Vrazov trg 2 SI-1000 Ljubljana E: ksz@mf.uni-lj.si T: +386 1 543 7700 Režim študija Predmet: Uvod v medicino, modul Informatika Študijski program: EMŠ

Prikaži več

Delavnica Načrtovanje digitalnih vezij

Delavnica Načrtovanje digitalnih vezij Laboratorij za načrtovanje integriranih vezij Univerza v Ljubljani Fakulteta za elektrotehniko Digitalni Elektronski Sistemi Osnove jezika VHDL Strukturno načrtovanje in testiranje Struktura vezja s komponentami

Prikaži več

_ _BDA_CapitalSports_CS-Timer.indd

_ _BDA_CapitalSports_CS-Timer.indd 10028194 10029391 CS Timer 6 Spoštovani kupci, Čestitamo Vam za nakup. Prosimo, da skrbno preberete navodilo in da skrbite za nasvete o namestitvi in uporabi, da bi ste izognili tehničnim poškodbam. Za

Prikaži več

Slide 1

Slide 1 Tehnike programiranja PREDAVANJE 10 Uvod v binarni svet in računalništvo (nadaljevanje) Logične operacije Ponovitev in ilustracija Logične operacije Negacija (eniški komplement) Negiramo vse bite v besedi

Prikaži več

BV_STANDARDI_SISTEMOV_VODENJA_EN_OK

BV_STANDARDI_SISTEMOV_VODENJA_EN_OK STANDARDI SISTEMOV VODENJA KOT ORODJE ZA IZBOLJŠANJE OKOLJSKE IN ENERGETSKE UČINKOVITOSTI 10.11.2011 Gregor SIMONIČ Sistemi vodenja Kaj so sistemi vodenja oziroma upravljanja? Sistem vodenja oziroma upravljanja

Prikaži več

Microsoft Word - CNR-MPV2 Quick Guide_SI

Microsoft Word - CNR-MPV2 Quick Guide_SI Canyon multimedijski MP3 predvajalnik Artikel: CNR-MPV2 Opozorilo: Pred uporabo pozorno preberite navodila za uporabo. Podrobna navodila se nahajajo na priloženem CD mediju. Opozorilo: Pred uporabo napolnite

Prikaži več

Najboljša skupaj Kontrola pristopa + registracija delovnega časa

Najboljša skupaj Kontrola pristopa + registracija delovnega časa Najboljša skupaj Kontrola pristopa + registracija delovnega časa Globalna rešitev prilagojena lokalnemu okolju Rešitev Time&Space je na voljo v 15-ih jezikih ter podpira latinico, cirilico in arabsko pisavo.

Prikaži več

Microsoft Word - Pravilnik o varstvu osebnih podatkov.doc

Microsoft Word - Pravilnik o varstvu osebnih podatkov.doc Na podlagi 7. alinee 17. člena Statuta Ribiške zveze Slovenije in na podlagi 25. člena Zakona o varstvu osebnih podatkov (uradno prečiščeno besedilo), Uradni list RS, št. 94/2007, je skupščina Ribiške

Prikaži več

KRMILNA OMARICA KO-0

KRMILNA OMARICA KO-0 KOTLOVSKA REGULACIJA Z ENIM OGREVALNIM KROGOM Siop Elektronika d.o.o., Dobro Polje 11b, 4243 Brezje, tel.: +386 4 53 09 150, fax: +386 4 53 09 151, gsm:+386 41 630 089 e-mail: info@siopelektronika.si,

Prikaži več

NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta

NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta NAVODILA ZA IZPOLNJEVANJE ELEKTRONSKEGA OBRAZCA ZA PRIJAVO IN PREKLIC DIGITALNIH POTRDIL Verzija Datum Opis sprememb dokumenta dokumenta 1.0 22.11.2013 Prva verzija dokumenta 1.1 15.04.2015 Dodana možnost

Prikaži več

1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatk

1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatk 1 MMK - Spletne tehnologije Vaja 5: Spletni obrazci Vaja 5 : Spletni obrazci 1. Element form Spletni obrazci so namenjeni zbiranju uporabniških podatkov in njihov prenos med spletnimi mesti. Obrazec v

Prikaži več