zarządzania McAfee Firewall Enterprise

Wielkość: px
Rozpocząć pokaz od strony:

Download "zarządzania McAfee Firewall Enterprise"

Transkrypt

1 Charakterystyka produktu Urządzenie McAfee Firewall Enterprise Oceń i zabezpiecz się przed każdym nowym zagrożeniem i podatnościami Cechy urządzenia McAfee Firewall Enterprise Technologia McAfee AppPrism widoczność i kontrola aplikacji: Filtrowanie aplikacji: pełne, pakietowe i wg stanów Pełna widoczność i kontrola aplikacji Wiele opcji wdrożenia, w tym rozwiązanie z wieloma zaporami (jedno urządzenie zarządzające maks. 32 zaporami wirtualnymi), McAfee Firewall Enterprise for Crossbeam oraz urządzenie wirtualnej zapory sieciowej Translacja adresów sieciowych (NAT) Kategorie McAfee AppPrism: Anonimizery/proxy Usługi uwierzytelniania Aplikacje biznesowe WWW Zarządzanie treścią Monitoring komercyjny Baza danych Usługi katalogowe Poczta elektroniczna Tunele szyfrowane Planowanie zasobów przedsiębiorstwa (ERP)/zarządzanie relacjami z klientem (CRM) Udostępnianie plików Gry Komunikatory internetowe Usługi infrastrukturalne Narzędzia informatyczne Oprogramowanie mobilne Sieci peer-to-peer (P2P) Udostępnianie zdjęć/filmów wideo Administracja zdalna Usługi pulpitu/terminalu zdalnego Sieci społecznościowe Aktualizacje oprogramowania/ systemu Pamięć masowa Media strumieniowe Paski narzędziowe i narzędzia PC Voice over IP (VoIP) VPN Poczta WWW Przeglądanie sieci WWW Konferencje WWW Rozbudowujące się aplikacje korporacyjne oraz rozległa, szybko zmieniająca się powierzchnia ataku sieci Web 2.0 wymaga nowego podejścia do zapór sieciowych. Zapory pierwszej generacji ograniczały swoje działanie do kontroli portów, protokołów i adresów IP. W chwili obecnej bezpieczne zapory sieciowe McAfee pozwalają uzyskać widok i kontrolować nowe i istniejące aplikacje w celu wdrażania skutecznych i ekonomicznych reguł. Aby wykrywać złożone zagrożenia istniejące w obrębie aplikacji, zintegrowaliśmy mechanizm proaktywnej analizy zagrożeń z wieloma technologiami kontroli w postaci jednego, oszczędnego i prostego do zarządzania urządzenia. Zapory sieciowe są tradycyjnie tak sprawne lub tak słabe, jak reguły zdefiniowane przez administratorów. Szansa na stworzenie skutecznych reguł bezpieczeństwa dla współczesnego złożonego ruchu Web 2.0 zależy od precyzyjnego zrozumienia wielu detali, o co może być trudno. Potrzebujesz szybkiego, dogłębnego wglądu w wiele danych, daleko wykraczających poza informacje o portach i protokołach, aby móc obsłużyć różnorakie aplikacje WWW, użytkowników i zaawansowane zagrożenia, które na nich czyhają. Podczas gdy w przeszłości można było korzystać z sygnatur, oszałamiające tempo ewolucji dzisiejszych zagrożeń wymaga proaktywnej, wyprzedzającej diagnozy ryzyka. Ocena musi uwzględniać wiele atrybutów, jak np. reputację źródła, treść i zachowanie, aby móc wykryć szkodliwe zamiary, jeszcze zanim nowe zagrożenie zostanie oficjalnie potwierdzone. Samo prognozowanie ryzyka to jeszcze nie wszystko. Precyzyjne zablokowanie zagrożenia w odpowiednim momencie wymaga skoordynowanego działania, które wykracza poza granice konwencjonalnych silosów produktowych. Takie potrzeby plus wymóg zgodności z przepisami zwiększają obciążenie operacyjne zespołu sieciowego. Tymczasem budżety informatyczne nadal są bardzo napięte. Potrzebna jest gruntowna zmiana. Największa innowacja w zakresie zapór sieciowych od 15 lat W postaci ósmej wersji urządzenia McAfee Firewall Enterprise firma McAfee na nowo odkrywa koncepcję zapory sieciowej. Bezprecedensową ochronę po przystępnej cenie gwarantują trzy innowacje. Nasze rozwiązanie łączy pełną widoczność aplikacji i kontrolę nad nimi, mechanizm analizy zagrożeń na bazie danych o reputacji oraz zabezpieczenia przed atakami wielowektorowymi, aby poprawić bezpieczeństwo sieci, a jednocześnie ograniczyć koszty i nakłady pracy. Rozwiązanie zapory sieciowej składa się z urządzeń McAfee Firewall Enterprise oraz platformy scentralizowanego zarządzania McAfee Firewall Enterprise Control Center. W chwili obecnej najsłabszym punktem zabezpieczeń sieciowych jest warstwa aplikacji. Uzupełniliśmy naszą sprawdzoną, bezpieczną zaporę sieciową której powierzono ochronę wielu najlepiej zabezpieczonych środowisk na całym świecie o szeroki mechanizm wykrywania i kontroli aplikacji. Możesz teraz chronić nowe i dotychczasowe aplikacje Web 2.0 przed ryzykiem wycieku danych, nadużyć sieciowych i ataków złośliwych. Dzięki technologii McAfee możesz zagwarantować, że aplikacje korzystające z sieci będą wspomagać waszą działalność biznesową. Widoczność aplikacji Technologia McAfee AppPrism umożliwia identyfikowanie całości ruchu i wykrywanie aplikacji, które są naprawdę używane, wraz z określeniem pomocnego kontekstu, jak np. źródła, przepustowości i miejsca docelowego. Dzięki kontroli zaszyfrowanego ruchu na poziomie aplikacji możesz wyeliminować luki, poszukiwane przez cyberzłodziei i intruzów. Kontrola aplikacji Precyzyjna kontrola umożliwia kompleksowe wdrażanie reguł na bazie waszych potrzeb biznesowych. Zamiast reguł dostosowanych wyłącznie do adresu IP, portu lub protokołu można teraz użyć nazwy użytkownika z przypisaną rolą i zestawem aplikacji.

2 Funkcje urządzenia McAfee Firewall Enterprise (cd.) Uwierzytelnianie Lokalne Microsoft Active Directory Transparentne tożsamości dla Active Directory (narzędzie zbierania danych logowania McAfee) LDAP (Sun, Open LDAP, Custom LDAP) RADIUS Uwierzytelnienie domeny Microsoft Windows Uwierzytelnienie NTLM Microsoft Windows Paszport (pojedyncze logowanie) Tak zwane silne uwierzytelnienie (SecurID) Obsługa uwierzytelnienia CAC Wysoka dostępność Aktywny/aktywny Aktywny/pasywny Przełączanie awaryjne sesji z uwzględnieniem stanu Zdalne monitorowanie IP Globalna analiza zagrożeń Sieć badania reputacji McAfee Global Threat Intelligence Filtrowanie geolokalizacji McAfee Labs Filtrowanie aplikacji szyfrowanych SSH SFTP SCP Dwukierunkowe odszyfrowanie i ponowne zaszyfrowanie HTTPS System zapobiegania penetracji (IPS) Ponad sygnatur Automatyczna aktualizacja sygnatur Sygnatury niestandardowe Wstępnie skonfigurowane grupy sygnatur Funkcje antywirusowe i zwalczające oprogramowanie szpiegowskie Ochrona przed oprogramowaniem szpiegowskim, trojanami i robakami Heurystyka Automatyczna aktualizacja sygnatur Filtrowanie WWW Zintegrowany mechanizm filtrowania i zarządzania adresami URL firmy McAfee Blokowanie Java, Active-X, JavaScript, SOAP Funkcje przeciwspamowe Sieć badania reputacji McAfee Global Threat Intelligence VPN IKEv1 and IKEv2 Szyfrowanie DES, 3DES, AES-128 i AES-256 Uwierzytelnienie SHA-1 i MD5 Diffie-Hellmann, grupy 1, 2 i 5 Tunele ograniczone regułami NAT-T Xauth Twórz reguły wykorzystania aplikacji, np. z użyciem następujących atrybutów: zastosowanie biznesowe lub niebiznesowe tożsamość użytkownika wbudowana kontrola aplikacji whitelisty geolokalizacja Tożsamość użytkownika Bez widoczności i kontroli nad użytkownikami oraz kontekstem zastosowania zapory sieciowe nie mogą zabezpieczać celowych, trudnych do przechwycenia aplikacji, elastycznie zmieniających używane porty. Rozwiązanie McAfee Firewall Enterprise wykorzystuje reguły bazujące na rozpoznawaniu użytkownika i funkcje kontroli nad aplikacjami. Kiedy użytkownik podłącza się, system w czasie rzeczywistym weryfikuje jego uprawnienia na bazie posiadanego katalogu użytkowników. Zapora sieciowa szybko wdraża reguły przypisane do tożsamości użytkownika, które w bezpośredni sposób zezwalają na użycie danej aplikacji. Dzięki śledzeniu operacji do poziomu pojedynczych użytkowników reguły są wystarczająco granularne na potrzeby współczesnej działalności biznesowej. Reguły bazujące na tożsamości dobrze sprawdzają się w eksploatacji. Coraz większa liczba przedsiębiorstw intensywnie polega na ujednoliconym zastosowaniu katalogów użytkowników i systemów zarządzania tożsamością do wspomagania kontroli dostępu. Zmiany użytkowników są przeprowadzane jednokrotnie, a potem propagowane. Reguły bezpieczeństwa pozostają aktualne, nawet mimo zmian w katalogu użytkowników. Wbudowana kontrola aplikacji Mechanizm wbudowanej kontroli aplikacji stwarza możliwości dostosowania uprawnień w obrębie samej aplikacji. Przykładowo możesz zezwolić na dostęp do Yahoo!, ale zablokować komunikator internetowy Yahoo! albo udostępnić go tylko konkretnej grupie użytkowników, np. personelowi obsługi klienta, działowi sprzedaży albo pracownikom z wybranej lokalizacji, np. centrali. Możesz również obsługiwać odpowiednie korporacyjne strategie zezwoleń i zakazów (blacklist), definiując, czy z danej aplikacji wolno korzystać czy nie. Reguły mogą np. udostępnić serwis MySpace w czasie przerwy na lunch zespołom obsługi klienta, podczas gdy aplikacje finansowe nie będą dostępne nikomu przez VPN w weekendy. Wiele obiektów złośliwych usiłuje wykorzystać mało spoiste zabezpieczenia serwisów społecznościowych poprzez ukrywanie szkodliwych treści pod postacią modnych apletów. Dzięki rozwiązaniu McAfee możesz zezwolić na dostęp do korzystnych elementów serwisów takich jak Facebook, ale zminimalizować ryzyko ataku przez sfałszowaną aplikację w obrębie takiego serwisu. Białe listy Funkcja tzw. białych list aplikacji służy do zaawansowanej kontroli pozwala ona w sposób wyraźny dopuszczać wyłącznie ruch pochodzący z aplikacji, które zostały określone jako niezbędne lub właściwe. W porównaniu z bardzo długimi czarnymi listami mechanizm białych list zmniejsza liczbę reguł, które trzeba napisać i kontrolować. Geolokalizacja W miarę jak botnety rozprzestrzeniają się poprzez popularne aplikacje sieci społecznościowych, coraz ważniejsza staje się możliwość zablokowania nielegalnych aplikacji, które usiłują komunikować się z określonymi lokalizacjami. Funkcja geolokalizacji pozwala przerwać taką komunikację, aby zapobiec wypływowi danych oraz nie dopuścić, aby wasze systemy zostały użyte do niewłaściwych celów. Oddajemy ci do dyspozycji precyzyjne narzędzia kontroli, a jednocześnie upraszczamy proces przygotowania reguł. W jednym widoku funkcjonuje tylko jeden zestaw reguł. Jedna prosta konsola zawiera wszystkie opcje niezbędne w celu skutecznego zarządzania wszystkimi regułami i dodawania zabezpieczeń. Taki zunifikowany model jest szczególnie korzystny w dłuższej perspektywie czasowej oraz w skali wielu zespołów, ponieważ zawiera funkcję wskazywania miejsc interakcji i nakładania się poszczególnych reguł. Dzięki kolorowym polom, oznaczającym potencjalne konflikty, możesz uniknąć błędów i podnieść sprawność działania. Ochrona Technologia McAfee AppPrism pomaga ograniczyć ryzyko ze strony zagrożeń poziomu aplikacyjnego, a jednocześnie zoptymalizować wykorzystanie przepustowości łączy. Za mechanizmem McAfee AppPrism stoi potęga McAfee Labs. Nasi eksperci wykorzystują dane z zakresu badań i analiz zagrożeń, aby stale rozpoznawać i oceniać ryzyko dla 31 kategorii aplikacji, od anonimizerów aż po programy do udostępniania zdjęć i filmów wideo. Dzięki możliwości dynamicznego przypisania reputacji serwisom, nadawcom i lokalizacjom jesteśmy w stanie blokować średnio 70 procent niepożądanego ruchu, zanim on w ogóle do was dotrze. Funkcja ta pozwala nawet wykryć trudny do identyfikacji kanał sterowania i kontroli botnetów.

3 DOBRA REPUTACJA Nadawcy Sieci chronione ZŁA REPUTACJA Żądanie Odpowiedź McAfee Global Threat Intelligence Składnica danych System operacyjny McAfee SecureOS Cechy Technologia McAfee Type Enforcement Fabrycznie konfigurowana strategia bezpieczeństwa systemu operacyjnego Rozdział elementów systemu Rozdział stosu sieciowego McAfee Firewall Enterprise Control Center Interfejs graficzny Windows Konsola lokalna Pełny wiersz poleceń Tworzenie kopii zapasowych konfiguracji na wypadek awarii na USB i odtwarzanie z nich danych Ryc. 1. Mechanizm McAfee Global Threat Intelligence z funkcją McAfee TrustedSource dopuszcza lub blokuje ruch na podstawie reputacji Jedyna zapora sieciowa z funkcją analizy reputacji i mechanizmem Global Threat Intelligence Tylko zapora sieciowa McAfee wykorzystuje technologię reputacyjną a jest to dopiero jeden z elementów mechanizmu McAfee Global Threat Intelligence. Ponad 400 ekspertów współpracuje w firmie McAfee w zakresie badań nad bezpieczeństwem WWW, spamem, podatnościami, penetracją hostów i sieci, oprogramowaniem złośliwym oraz zgodnością z wymogami. Dzięki tak szerokiemu zakresowi kompetencji potrafią oni scharakteryzować każde nowe zagrożenie i podatność. Ich praca, oparta na danych z ponad 100 milionów czujników na całym świecie, pozwala opracowywać w czasie rzeczywistym prognozy ryzyka, które ochronią was przed ewoluującymi, wielopoziomowymi zagrożeniami. W przeciwieństwie do starych zapór sieciowych, które bazują na sygnaturach, zautomatyzowane kanały przesyłania informacji z McAfee Labs gwarantują aktualność bez wyłączania zapory. Biorąc pod uwagę wzrost liczby zaawansowanych zagrożeń długotrwałych, jak np. operacji Aurora, McAfee Global Threat Intelligence to najbardziej wyrafinowany mechanizm, po jaki możesz sięgnąć, który pomoże wam złagodzić ryzyko związane z podatnościami, uniknąć naruszenia wymogów oraz obniżyć koszty działań zaradczych. Wielowektorowe zabezpieczenia w jednym zintegrowanym urządzeniu Jednym z powodów, dla których klienci wybierają McAfeee, jest nasza rozbudowana oferta zabezpieczeń i mechanizmów zapewnienia zgodności z wymogami. Teraz oddajemy do waszych rąk te wszystkie możliwości. Biorąc pod uwagę złożone zagrożenia w aplikacjach Web 2.0, programy typu exploit, techniki phishingu oraz ataki celowe, rozwiązanie McAfee Firewall Enterprise łączy w każdej zaporze sieciowej wiele kluczowych zabezpieczeń. Wcześniej zapory sieciowe ograniczały się do kontroli dostępu i segmentacji. Odpowiednie zabezpieczenia wiązały się z kosztami wdrożenia i utrzymania wielu odrębnych produktów. Teraz jedno urządzenie posiada: mechanizm McAfee AppPrism w celu pełnego wykrywania i kontroli aplikacji funkcję zapobiegania penetracji funkcję globalnej analizy reputacji czołowy w skali całej branży mechanizm filtrowania adresów URL firmy McAfee funkcję filtrowania strumieni szyfrowanych funkcje antywirusowe, zwalczające oprogramowanie szpiegowskie oraz przeciwspamowe. Nasze doświadczenia w zakresie budowania rozwiązań wielowektorowych ułatwiły nam połączenie wszystkich tych zabezpieczeń bez obniżania wydajności czy produktywności i bez mnożenia kosztów. Rejestracja i monitorowanie Rejestracja wewnętrzna na urządzeniu Archiwizacja i eksport dziennika wg harmonogramu Dziennik McAfee Firewall Enterprise w formacie SEF Formaty eksportu (XML, SEF, W3C, WebTrends) Syslog SNMP v1, v2c i v3 Sieć i routing Zgodność z IPv6 Routing dynamiczny (RIP v1 i v2, OSPF, BGP oraz PIM-SM) Routing statyczny Znakowanie VLAN 802.1Q Klient DHCP Przełączanie awaryjne trasy domyślnej QoS Serwery bezpieczne Bezpieczny serwer DNS (pojedynczy lub rozdzielony) Bezpieczny serwer sendmail (pojedynczy lub rozdzielony) Urządzenia i sprzęt Rozbudowa gwarancji do wariantu z czasem reakcji maks. 4 godziny dla większości modeli Dostępne rozwiązania wirtualizacyjne Procesory jedno-, dwu- i czterordzeniowe Akceleracja w oparciu o ASIC Konfiguracje dysków twardych RAID Redundantne źródła zasilania Pomoc techniczna Telefoniczna pomoc techniczna 24 godziny na dobę i 7 dni w tygodniu Pomoc techniczna 24 godziny na dobę i 7 dni w tygodniu z funkcją zgłaszania problemów i bazą wiedzy w sieci WWW

4 Linia produktów McAfee Firewall Enterprise Linia produktów Firewall Enterprise obejmuje urządzenia przeznaczone dla firm każdej wielkości oraz produkty towarzyszące, np. narzędzie McAfee Firewall Enterprise Control Center. Nasze urządzenia Control Center i Firewall Enterprise współpracują w celu optymalizacji zarządzania i zmniejszenia kosztów eksploatacyjnych. Elastyczne hybrydowe opcje wdrożenia obejmują urządzenia fizyczne, urządzenia obejmujące wiele zapór oraz urządzenia wirtualne. Zabezpieczenia klasy operatorskiej o szybkości sięgającej 40 Gb/s zapewnia nasze rozwiązanie McAfee Firewall Enterprise for Crossbeam, działające na sprzęcie Crossbeam serii X. Bliższe informacje można uzyskać u waszego przedstawiciela handlowego. Wirtualna zapora sieciowa chroniąca infrastrukturę wirtualną Zapora sieciowa Crossbeam serii X z wydajnością do 40 Gb/s Precyzyjna kontrola i możliwości zarządzania Niezawodne zabezpieczenia muszą być proste w konfiguracji. Intuicyjna konsola administracyjna McAfee Firewall Enterprise pozwala administratorom tworzyć reguły i selektywnie wprowadzać zabezpieczenia, jak np. filtry aplikacji, sygnatury IPS i funkcje filtrowania adresów URL z poziomu jednego ekranu. Nowe aktualizacje oprogramowania są dostarczane automatycznie przez Internet, ograniczając zakres prac utrzymaniowych. Wystarczy tylko jednym kliknięciem określić harmonogram czynności. Linia produktowa McAfee Firewall Enterprise zawiera dodatkowe narzędzie do uproszczonego zarządzania. Sprzedawane oddzielnie rozwiązanie McAfee Firewall Enterprise Control Center oferuje scentralizowane zarządzanie regułami zapór w zakresie wielu urządzeń McAfee Firewall Enterprise jednocześnie. Pozwala ono maksymalnie zwiększyć wydajność eksploatacyjną, uprościć kontrolę nad politykami, zoptymalizować reguły i aktualizacje oprogramowania oraz zademonstrować zgodność z wymogami. Można nawet porównać konfigurację reguł na wszystkich urządzeniach zarządzanych przez McAfee Firewall Enterprise Control Center, aby zapewnić spójność w obrębie całej sieci. Bogate funkcje zarządzania konfiguracją umożliwiają centralne śledzenie i weryfikację wszystkich zmian reguł. Co więcej, narzędzie McAfee Firewall Enterprise Control Center integruje się z oprogramowaniem McAfee epolicy Orchestrator (McAfee epo ), udostępniając widoki danych i raportów o stanie zapory sieciowej. Najbezpieczniejsza platforma sprzętowa zapory sieciowej. Rozwiązanie McAfee Firewall Enterprise bazuje na szybkim i bezpiecznym systemie operacyjnym McAfee SecureOS. Opatentowana technologia McAfee Type Enforcement zabezpiecza sam system, gwarantując niezrównany poziom bezpieczeństwa platformy. Być może właśnie dlatego system McAfee SecureOS może poszczycić się niezrównanym osiągnięciem w raportach doradczych CERT: nigdy nie wymagał żadnych poprawek awaryjnych! Wstępnie skonfigurowana strategia bezpieczeństwa systemu operacyjnego zapobiega penetracji, a cały system jest podzielony na odrębne elementy, tak aby potencjalni napastnicy nie mogli zakłócić pracy całości. Te dodatkowe środki ochronne spowodowały, że nasza zapora jako pierwsza osiągnęła certyfikację Common Criteria EAL 4+ oraz potwierdzenie zgodności z normami Protection Profile Departamentu Obrony USA. Ze względu na nasze nowatorstwo i zaawansowane bezpieczeństwo, rozwiązanie McAfee Firewall Enterprise zabezpiecza już sieci na całym świecie, w tym tysiące organów rządowych, firm z listy Fortune 500 oraz siedem z 10 czołowych instytucji finansowych. Zaprzęgnij McAfee do pracy przy ochronie waszej sieci.

5 Dane techniczne sprzętu 1 S1104 S2008 S3008 S4016 S5032 S6032 S7032-XX Format małe 1U 1U 1U korporacyjny 1U korporacyjny 2U korporacyjny 2U korporacyjny 2U Nieograniczone licencje dla użytkowników Zalecana liczba użytkowników 1 Wszystkie dane techniczne i wyniki wydajności odnoszą się do urządzeń serii S. 2 Dane wydajności dla wersji 8 określają maksymalne możliwości systemów zmierzone w optymalnych warunkach testowych. Warunki wdrożenia i charakterystyki poszczególnych reguł mogą mieć wpływ na wydajność pracy. Tak Tak Tak Tak Tak Tak Tak 200 BGG 600 średnia bądź duża 3 średnia bądź duża 3 duża 3 duża 3 RAID nd. nd. nd. Tak Tak Tak Tak Maksymalna liczba modułów sieciowych Interfejsy miedziane 1 Gb (wariant podstawowy/maksymalny) Opcjonalny interfejs światłowodowy 1 Gb (maksymalnie) Opcjonalny interfejs światłowodowy 10 Gb (maksymalnie) Przyspieszenie filtrowania szyfrowanego Zarządzanie pozapasmowe (stan, temperatura, napięcie, urządzenie włączone/ wyłączone itd.) Zgodność z wymogami prawnymi Wydajność 1 nd. nd. nd /16 8/32 8/32 8/164 nd. nd. nd nd. nd. nd nd. nd. Zintegrowane Zintegrowane Zintegrowane Zintegrowane nd. Tylko konsola szeregowa Tylko konsola szeregowa Tak Tak Tak Tak Tak BSMI (Tajwan), MIC/KCC (Korea), C-Tick (Australia/Nowa Zelandia), VCCI (Japonia), FCC (USA), UL (USA), CSA (Kanada), ICES (Kanada), CE (Unia Europejska), GOST R (Rosja), CCC (Chiny), SABS (RPA), IRAM (Argentyna), NOM (Meksyk) Wydajność zapory sieciowej (maksymalna) Mb/s 2,0 Gb/s 4,0 Gb/s 9,0 Gb/s 12,0 Gb/s 15,0 Gb/s 12,0 Gb/s Zapobieganie zagrożeniom Mb/s 1,0 Gb/s 2,0 Gb/s 3,0 Gb/s 5,0 Gb/s 6,0 Gb/s 5,0 Gb/s McAfee AppPrism Mb/s 1,0 Gb/s 2,0 Gb/s 7,5 Gb/s 10,0 Gb/s 12,0 Gb/s 10,0 Gb/s Liczba sesji równoległych Liczba nowych sesji na sekundę Przepustowość IPSec VPN (AES) 2 60 Mb/s 250 Mb/s 350 Mb/s 400 Mb/s 450 Mb/s 500 Mb/s 450 Mb/s Maksymalna liczba tuneli IPSec VPN Wymiary, ciężar, warunki otoczenia Szerokość Głębokość Wysokość Ciężar Zasilanie Temperatura pracy 17,2 cala 43,8 cm 3 W celu określenia rozmiarów odpowiadających waszym potrzebom należy skontaktować się z przedstawicielem handlowym McAfee. 4 Obsługa maks. dwóch modułów sieciowych (dowolnego typu) i maks. jednego modułu sieciowego 10 Gb (z zabudowanymi maks. czterema przekaźnikami). 8,5 cala 28,0 cali 28,0 cali 24,4 cala 30,0 cali 30,0 cali 30,0 cali 21,59 cm 71,12 cm 71,12 cm 61,87 cm 76,21 cm 76,21 cm 76,21 cm 1,7 cala 1,7 cala 1,7 cala 1,7 cala 3,4 cala 3,4 cala 3,4 cala 4,32 cm 4,32 cm 4,32 cm 4,32 cm 8,71 cm 8,71 cm 8,71 cm 10,93 funta 25 funtów 25 funtów 22 funty 40 funtów 40 funtów 40 funtów 4,96 kg 11,34 kg 11,34 kg 9,98 kg 18,14 kg 18,14 kg 18,14 kg 100 W 350 W 350 W Podwójnie 400 W Podwójnie 750 W Podwójnie 750 W Podwójnie 750 W 110/220 V 110/220 V 110/220 V 110/220 V 110/220 V 110/220 V 110/220 V 10 C 35 C 10 C 35 C 10 C 35 C 10 C 35 C 10 C 35 C 10 C 35 C 10 C 35 C 50 F 95 F 50 F 95 F 50 F 95 F 50 F 95 F 50 F 95 F 50 F 95 F 50 F 95 F 2821 Mission College Boulevard Santa Clara, CA McAfee, logo McAfee, McAfee Total Protection, McAfee epolicy Orchestrator oraz McAfee epo to zastrzeżone znaki towarowe lub znaki towarowe firmy McAfee, Inc. lub jej podmiotów zależnych w Stanach Zjednoczonych i innych krajach. Pozostałe znaki i marki mogą stanowić własność innych podmiotów. Plany produktów, dane techniczne i opisy przedstawione w niniejszym dokumencie mają wyłącznie charakter informacyjny i mogą podlegać zmianom bez powiadomienia oraz są przedstawiane bez jakichkolwiek gwarancji domyślnych czy wyrażonych wprost. Copyright 2011 McAfee, Inc ds_fwe_appliance_0312_fnl_ETMG

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa

Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

PANORAMA. PALO ALTO NETWORKS: Panorama karta katalogowa PALO ALTO NETWORKS: zapora nowej generacji informacje

PANORAMA. PALO ALTO NETWORKS: Panorama karta katalogowa PALO ALTO NETWORKS: zapora nowej generacji informacje PALO ALTO NETWORKS: zapora nowej generacji informacje PANORAMA System Panorama umożliwia centralne zarządzanie politykami i urządzeniami w sieciach, w których zastosowano najnowsze zapory firmy Palo Alto

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 Nazwa i adres Wykonawcy FORMULARZ OFERTY...... REGON:..... NIP:... Nr tel.:... fax:... e-mail:... Osoba uprawniona do kontaktu z Zamawiającym (imię, nazwisko):...

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie) 1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008. Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:

Bardziej szczegółowo

MACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN

MACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN MACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN PRZEŁĄCZNIKI/KONTROLERY ALCATEL-LUCENT 6000 I 4x04 Z OPROGRAMOWANIEM AOS 6.1 Chassis S3 4504XM 4604 4704 Maksymalna liczba podłączonych do sieci LAN

Bardziej szczegółowo

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management

Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Alcatel-Lucent Oprogramowanie VitalQIP DNS/DHCP IP Management Uproszczenie zarządzania i obniżenie kosztów administracyjnych dzięki najbardziej zaawansowanemu oprogramowaniu Alcatela-Lucenta Oprogramowanie

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu Opis produktu Opis produktu 8 portów 10/100/1000Mbps + 2 porty combo 10/100/1000Mbps (RJ45/SFP), 8 portów PoE (802.3af) wydajność 180W, VLAN, QoS, IGMP snooping, GVRP, zarządzanie pasmem, agregacja poł.,

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo