Realizację szyfrowanych połączeń głosowych z innymi aparatami Xaos Gamma, jak również z innymi aparatami szyfrującymi należącymi do systemu SYLAN,

Wielkość: px
Rozpocząć pokaz od strony:

Download "Realizację szyfrowanych połączeń głosowych z innymi aparatami Xaos Gamma, jak również z innymi aparatami szyfrującymi należącymi do systemu SYLAN,"

Transkrypt

1 Xaos Gamma Xaos Gamma jest aparatem szyfrującym GSM przeznaczonym do pracy w standardowych sieciach komórkowych. Należy do systemu urządzeń szyfrujących o nazwie SYLAN konstrukcji firmy TechLab 2000 i jest kompatybilny kryptograficznie z innymi aparatami szyfrującymi tej rodziny pracującymi w sieciach GSM, PSTN i ISDN, a w przyszłości także IP i satelitarnych. W urządzeniu zaimplementowano pełny zestaw funkcji klasycznego aparatu telefonicznego GSM, umożliwiając tym samym realizację jawnych połączeń głosowych z dowolnym standardowym aparatem telefonicznym. Dodatkowo Xaos Gamma umożliwia: Realizację szyfrowanych połączeń głosowych z innymi aparatami Xaos Gamma, jak również z innymi aparatami szyfrującymi należącymi do systemu SYLAN, Wysyłanie szyfrowanych krótkich wiadomości tekstowych (SMS). Organizację bazy kontaktów zawierającej do 5000 wpisów. Xaos Gamma oferuje swoim użytkownikom zaawansowane rozwiązania kryptograficzne, należące do najnowszych osiągnięć techniki. Wszystkie dane przechowywane są w aparacie w postaci zaszyfrowanej, zaś samo urządzenie jest wszechstronnie zabezpieczone przed manipulacją (np. podmianą) i atakiem od strony sieci. Jedną z ważniejszych cech wyróżniających ten aparat są bardzo krótkie czasy nawiązywania połączeń szyfrowanych (1,5..2s) i niewielkie opóźnienia w torze fonicznym (mniej niż 0,5s). Cechy te, w połączeniu z bardzo silną kryptografią, stawiają Xaos Gamma w rzędzie urządzeń profesjonalnych i mocno wykraczają ponad standardy przyjęte dla rozwiązań biznesowych. Str. 1 z 8

2 Aparat jest prosty w obsłudze. Oprócz numerów pamięta również typy realizowanych połączeń (szyfrowane/jawne), dzięki czemu pozwala na optymalizację operacji wykonywanych przez użytkownika. Działa bardzo szybko, nie każąc czekać na wykonanie zleconych zadań. Wszystkie operacje są naturalne oraz wyraźnie komunikowane użytkownikowi. Podczas połączenia dostępna jest na wyświetlaczu informacja o używanych algorytmach kryptograficznych. Mimo, iż jest to telefon szyfrujący, charakteryzuje się długim czasem czuwania i pozwala na prowadzenie do 5 godzin rozmów zarówno jawnych, jak i szyfrowanych. Użytkowanie aparatu nie wymaga, ani wiedzy, ani wsparcia operatora. Xaos Gamma działa również poprawnie na kartach prepaidowych. Może być używany w roamingu oraz w zagranicznych sieciach operatorskich. Wszystkie rozwiązania telekomunikacyjne należą do standardu wspieranego przez każdego operatora. W przygotowaniu znajdują się wersje obcojęzyczne, przy czym w pierwszej kolejności pojawi się wersja angielska. Aparat posiada wbudowany modem EDGE/GPRS umożliwiając np. podłączenie komputera do Internetu. W przyszłych rozwiązaniach planowana jest implementacja VPN. Telefony szyfrujące Xaos Gamma mogą być używane na terenie Unii Europejskiej oraz na terenie większości krajów świata, jakkolwiek występują restrykcje na wwożenie ich do krajów takich jak: Korea Północna, Iran, Kuba, Sudan, itp. Xaos Gamma posiada zabezpieczenie przed nieuprawnionym użyciem po kradzieży lub zgubieniu. Jest to specjalny tryb blokady klawiatury uniemożliwiający dostęp do funkcji aparatu przed podaniem specjalnego kodu PIN. W trybie tym blokada zakładana jest automatycznie. Bezpieczeństwo łączności w sieci GSM Łączność GSM oparta jest na dwóch rodzajach mediów. Są to: fale radiowe i standardowa kablowa, ewentualnie radioliniowa, łączność telekomunikacyjna oparta na centralach telefonicznych i tzw. sieci szkieletowej. Jakiemukolwiek zabezpieczeniu z uwagi na poufność podlega jedynie transmisja na drodze radiowej pomiędzy telefonem a (czarne strzałki na rysunku poniżej), a i te metody należą do słabych zarówno z uwagi na sposób ustalania klucza szyfrującego, jak i na sam algorytm szyfrujący. Prowadzi to do wniosku, iż podsłuchiwanie Str. 2 z 8

3 połączeń w sieci GSM jest względnie proste na drodze radiowej, zaś trywialne w sieci przewodowej, czy radioliniowej. W szczególności więc ochrona poufności w sieciach komórkowych jest dalece niewystarczająca z uwagi na następujące podstawowe ataki: ISDN/PSTN 1. Podsłuch w centrali z wykorzystaniem standardowych funkcji wbudowanych w każde tego typu urządzenie BSC GMSC telekomunikacyjne. Jedyną barierą do przełamania jest tutaj dostęp do centrali, co nie wydaje się być szczególnie trudne, GSM przede wszystkim z uwagi na czynnik ludzki. 2. Podsłuch na łączach telekomunikacyjnych (np. między stacją bazową a kontrolerem stacji bazowych BSC, na rysunku powyżej). Proceder ten wymaga nieco wiedzy oraz inwestycji rzędu kilku-kilkunastu tysięcy PLN w specjalizowany sprzęt telekomunikacyjny. Ponieważ jednak łączność ta nie jest szyfrowana, więc na tym trudności się kończą. 3. Podsłuch bezpośredni ze względu na małą siłę używanego algorytmu ustalania klucza oraz algorytmu szyfrowego jest możliwy w czasie rzeczywistym. W tym przypadku należy dysponować odpowiednim odbiornikiem pracującym na częstotliwościach GSM. Obecnie sprzęt taki jest stosunkowo drogi, ale trwają prace nad takim urządzeniem opartym na licencji GPL (do wolnego wykorzystania), którego koszt wykonania nie przekroczy 1000 USD. Należy również dodać, iż istnieją firmy komercyjne specjalizujące się w podsłuchu na drodze radiowej. 4. Dzięki łatwości złamania zabezpieczeń GSM prowadzone są także ataki z pomocą przewoźnej stacji bazowej, która przejmuje całą komunikację pomiędzy osobą podsłuchiwaną a jej otoczeniem GSM. Str. 3 z 8

4 Wskazane wyżej metody podsłuchu są bardzo trudne do wykrycia, gdyż ISDN/PSTN stosunkowo słabo ingerują w sieć telekomunikacyjną, a co ważniejsze nie pozostawiają po sobie śladów. Jedynym sposobem ich uniknięcia jest wyposażenie się w specjalny aparat szyfrujący BSC GMSC zapewniający szyfrowanie całego traktu telekomunikacyjnego pomiędzy użytkownikami końcowymi, tak jak to pokazano na rysunku obok. Połączenia szyfrowane realizowane są nieco odmiennie niż typowe połączenia głosowe. Wykorzystywany do nich jest tryb CSD, który jest standardowy dla transmisji danych w sieci GSM. Realizując połączenia szyfrowane liczyć się musimy z mniejszą przepustowością bitową kanału, a zatem stosować należy bardziej efektywny algorytm kompresji głosu oraz z większą wrażliwością na występujące błędy transmisji, co wymaga użycia skomplikowanych algorytmów korekcyjnych. Na rynku spotkać się można z dwoma podstawowymi typami rozwiązań: Aparaty GSM, czy PDA działające z wykorzystaniem standardowego systemu operacyjnego takiego jak Symbian, Windows Mobile lub Linux, na których działają aplikacje realizujące połączenia szyfrowane. Rozwiązania takie kierowane są głównie do biznesu, zaś funkcja szyfrowania stanowi w nich typowo jeden z wielu możliwych dodatków. Aparaty zaprojektowane specjalnie do realizacji połączeń szyfrowanych. Te z kolei zazwyczaj przeznaczone są dla policji, wojska lub służb specjalnych. Z uwagi na zabezpieczenie łączności zdecydowaną przewagę mają rozwiązania wymienione w drugiej grupie, gdyż: aparat, który nie został zaprojektowany zarówno pod względem architektury elektronicznej, jak i oprogramowania do celów kryptograficznych nie jest w stanie udźwignąć operacji wymagających dużej mocy obliczeniowej. Często również nie jest w stanie pracować w optymalnych trybach połączeń, ponieważ projektanci ogólnego rozwiązania nie przewidzieli możliwości użycia szczególnych opcji trybu CSD, niezbędnych do komfortowej pracy w trybie szyfrowym. Skutkuje to drażniącymi, bardzo długimi czasami nawiązywania połączeń Str. 4 z 8

5 (30s) lub istotnym osłabieniem mechanizmów kryptograficznych. Podczas połączenia głos ulega dużym - ponad 1s i często narastającym, opóźnieniom. Ponieważ aplikacja szyfrująca jest jedynie dodatkiem do innych funkcji aparatu, jej użycie często jest niewygodne, a prawie zawsze nienaturalne, wymagające wykonania dodatkowych operacji. Wykorzystanie rozbudowanego, powszechnego i otwartego systemu operacyjnego w aparatach dla biznesu wystawia aplikację szyfrującą rozmowy na wszelkiego rodzaju ataki za pomocą wirusów, trojanów itp. Dodatkowo w takim środowisku aplikacja nie ma praktycznie szans na obronę przed zmanipulowaniem, a to właśnie, obok wykorzystania błędów oprogramowania, jest najczęściej stosowaną metodą przełamywania systemów kryptograficznych. Klucze szyfrowe generowane są na bazie, często prymitywnych, ciągów pseudolosowych, które zmniejszają rzeczywistą siłę zastosowanych algorytmów szyfrujących poprzez katastrofalne ograniczenie przestrzeni kluczy szyfrowych. Jako jeden z elementów rozbudowanego oprogramowania, aplikacja szyfrująca nie daje gwarancji, że strumień głosowy nie zostanie przechwycony jeszcze przed jego zaszyfrowaniem np. przez inną aplikację działającą równolegle. W konsekwencji więc w sytuacji, gdy niezbędna jest niezawodna łączność z zachowaniem poufności posiadanie urządzenia wielofunkcyjnego z możliwością uruchamiania dużej ilości aplikacji stanowić może raczej zagrożenie, niż zabezpieczenie. W standardowym telefonie może zostać zaimplementowana w sposób nieuprawniony dodatkowa aplikacja dająca możliwości podsłuchiwania rozmów prowadzonych w zasięgu mikrofonu telefonu nawet w sytuacji, gdy telefon wydaje się być wyłączony; Typowe aparaty nie posiadają silnych zabezpieczeń przed odczytem danych takich jak baza kontaktów, SMSy, czy rejestr połączeń. Również aplikacja kryptograficzna nie jest w stanie, w ogólności, takiej funkcjonalności wprowadzić. Proponowane na rynku rozwiązania pozwalające w szczególności na wgrywanie aplikacji kryptograficznych działają powolnie oraz bardzo często niestabilnie, nie umiejąc przeciwdziałać niepożądanym interakcjom pomiędzy różnymi aplikacjami. Str. 5 z 8

6 Aparaty tego typu nie posiadają mechanizmów umożliwiających kontrolę, czy posługujemy się oryginalnym aparatem z właściwym oprogramowaniem, czy też aparatem spreparowanym i podrzuconym w miejsce oryginalnego. Aparat szyfrujący Xaos Gamma należy z całą pewnością do związań profesjonalnych, mimo iż kierowany jest do biznesu. Zarówno jego konstrukcja elektroniczna, jak i oprogramowania realizowane były z myślą o dogłębnie zanalizowanych funkcjach zabezpieczających, jakie ma pełnić. Zastosowane nowoczesne rozwiązania pozwoliły jednak na utrzymanie jego ceny na poziomie cen i przy zachowaniu łatwości obsługi cechujących aparaty biznesowe. Restrykcyjne założenia projektowe, jak również zastosowane techniki kryptograficzne dają gwarancję, że rozmowy prowadzone z jego wykorzystaniem nie mogą być podsłuchane nawet przez podmiot posiadający pełną wiedzę o konstrukcji i zastosowanych algorytmach, jakim jest firma TechLab jednocześnie konstruktor i producent telefonu Xaos γ, nie mówiąc już o podmiotach, czy osobach takiej wiedzy nie posiadających. Aparat doskonale broni się przed manipulacjami, prowadzi kontrolę poprawności własnego oprogramowania oraz odznacza się niespotykaną na rynku szybkością działania zarówno przy dostępie do funkcji ogólnych (np. kontakty), jak i przy realizacji funkcji kryptograficznych. Zastosowane mechanizmy powodują, że do każdego połączenia stosowany jest niezależny klucz szyfrowy wygenerowany na bazie ciągu losowego za pomocą algorytmu Diffie-Hellmana opartego na krzywych eliptycznych. Jednocześnie zastosowanie prostych mechanizmów kontrolnych uniemożliwia niezauważony atak metodą man in the middle, która jest jedyną realną możliwością ataku na algorytm Diffie-Hellmana. Rozmowa jest szyfrowana bardzo silnym symetrycznym algorytmem kryptograficznym AES-256. Jednocześnie uzyskano niewielkie opóźnienia w torze fonicznym, co sprawia, że nie jest praktycznie odczuwalna różnica pomiędzy połączeniem jawnym a szyfrowanym. Z drugiej strony przełamanie algorytmu szyfrującego tzw. atakiem wyczerpującym wymaga biliona złotych na zbudowanie specjalnej maszyny, która zanim znajdzie rozwiązanie przez co najmniej kilkaset miliardów lat będzie konsumowała prąd o rocznej wartości kilku bln złotych. Ze względu na szyfrowany system plików, producent zapewnia pełną poufność wszystkich danych Str. 6 z 8

7 użytkownika nawet w przypadku, gdy telefon zostanie zgubiony wraz z kartą SIM. Wraz z aparatem dostarczane są informacje umożliwiające identyfikację aparatu w przypadku obaw co do jego oryginalności. Poniższa tabela przedstawia porównanie wybranych parametrów technicznych mających wpływ na bezpieczeństwo prowadzonych rozmów w standardowych aparatach szyfrujących klasy Biznes oferowanych przez konkurencję, aparatach profesjonalnych oraz w aparacie Xaos γ Telefon szyfrujący Lp. Parametr Biznesowy Profesjonalny Xaos γ 1. System operacyjny Znany Niejawny Niejawny 2. Podatność na ataki na urządzenie Duża Bliska zeru Bliska zeru 3. Podatność na atak w torze telekomunikacyjnym Niska Bliska zeru Bliska zeru 4. Szyfrowanie zasobów Niezal. aplik. Wbudowane Wbudowane 5. Czas nawiązywania połączenia szyfrowanego [s] , Opóźnienie w torze fonicznym [s] ,5 7. Czas czuwania [h] Czas rozmów [h] Dane ogólne Parametry techniczno eksploatacyjne Sieć GSM 850/900/1800/1900 Bateria Li-Ion, 1000mAh Czas czuwania (max) do 300 godz. Czas rozmów jawnych oraz szyfrowanych (max) do 6 godz. Pamięć wewnętrzna 8 MB Waga z baterią 120 gram Wymiary długość x grubość x szerokość 117 x 25 x 51 mm Wyświetlacz TFT 176x220 pikseli, kolorów Ładowanie baterii Z ładowarki lub poprzez USB Kryptografia i zabezpieczenia Szyfrowanie Ustalenie kluczy szyfrujących AES64, AES256 Dla każdego połączenia niezależnie eliptycznym algorytmem Diffie-Hellmana z użyciem jednej z krzywych: secp112r1, ansix9p224r1, ansix9p256r1, ansix9p384r1,ansix9p512r1. Czas zestawienia kanału szyfrującego 1,5s przy braku zakłóceń w sieci i bez uwierzytelnienia. Str. 7 z 8

8 Opóźnienie głosu w szyfrowanym torze fonicznymstałe 450 ms Klucze dla wiadomości szyfrowanych Pochodzące od klucza sesyjnego dla ostatniego połączenia na danym kierunku Bezpieczeństwo danych Szyfrowany system plików, klucz niewydawany, chroniony sprzętowo oraz unikatowy dla każdego egzemplarza. Zasoby chronione Oprogramowanie, dane użytkownika: książka telefoniczna, baza wiadomości Transmisja danych i konfiguracja GPRS Klasa 10 EDGE Klasa 10 Łącze z komputerem USB 2.0 FullSpeed Konfiguracja lokalna Poprzez interfejs użytkownika (klawiatura oraz wyświetlacz) oraz z komputera przez WWW. Możliwość bezpiecznej aktualizacji oprogramowania z wykorzystaniem dostarczanej aplikacji (Audit.exe). Konfiguracja zdalna Przez WWW. Możliwość zdalnej aktualizacji oprogramowania oraz konfiguracji kryptograficznej. Wiadomości i kontakty SMS Jawne oraz szyfrowane Maksymalna liczba wpisów w kontaktach Pola Imię, nazwisko, firma, tel. komórkowy, szyfrujący, stacjonarny, służbowy, adres, funkcja, , www. Możliwość wybrania numeru domyślnego. Szeregowanie Nazwisko, imię, firma Wyszukiwanie Z filtracją, najpierw nazwisko, potem imię, potem firma Grupy Możliwość zdefiniowania 30 grup Kojarzenie numerów Numery dla połączeń przychodzących i wychodzących są kojarzone z bazą kontaktów zarówno pod względem przynależności do wpisu, jak i typu (jawne czy szyfrowane) Interfejs użytkownika i dodatki Dzwonki True tone Tryb głośnomówiący Wyłącznie dla połączeń jawnych. Zestaw słuchawkowy Dostarczany z aparatem. Tryb słuchawkowy dostępny dla połączeń jawnych oraz szyfrowanych. Wibrator tak Pomiar czasu Data i godzina. Prezentacja z dokładnością do minuty. Dokładność 30s na miesiąc w temperaturze pokojowej. Profile Możliwość konfiguracji oraz zarządzania 5 profilami. Menu profili dostępne pod przyciskiem wyłącznika. Str. 8 z 8

OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 310 kpl. telefonów komórkowych. 1. 2. 3.

OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 310 kpl. telefonów komórkowych. 1. 2. 3. Załącznik nr 1b OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 310 kpl. telefonów komórkowych. Lp. WYMAGANIA ZAMAWIAJĄCEGO OFERTA WYKONAWCY Informacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 300 kpl. telefonów komórkowych.

OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 300 kpl. telefonów komórkowych. Załącznik nr 1b OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 300 kpl. telefonów komórkowych. Lp. WYMAGANIA ZAMAWIAJĄCEGO OFERTA WYKONAWCY Informacja

Bardziej szczegółowo

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję

Bardziej szczegółowo

Katalog produktów. Twój partner w telefonii stacjonarnej

Katalog produktów. Twój partner w telefonii stacjonarnej Katalog produktów Twój partner w telefonii stacjonarnej Swissvoice Polska Sp. z o.o. jest wyłącznym przedstawicielem na rynku polskim szwajcarskiej firmy Swissvoice AG, wiodącego dostawcy telefonów analogowych

Bardziej szczegółowo

OPIS I PARAMETRY TECHNICZNE

OPIS I PARAMETRY TECHNICZNE Załącznik Nr 2 OPIS I PARAMETRY TECHNICZNE 1) Dane charakteryzujące realizację zadania: Świadczenie usług telekomunikacyjnych w sieci komórkowej a) Aktywacje 40 szt. (zgodnie z tabelą nr 1) Suma minut

Bardziej szczegółowo

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog

Bardziej szczegółowo

SZYFROWANIE POŁĄCZEŃ

SZYFROWANIE POŁĄCZEŃ Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,

Bardziej szczegółowo

OP.43-00048/2012 Załącznik nr 3 Szczegółowy opis przedmiotu zamówienia

OP.43-00048/2012 Załącznik nr 3 Szczegółowy opis przedmiotu zamówienia OP.43-00048/2012 Załącznik nr 3 Szczegółowy opis przedmiotu zamówienia Specyfikacja usług telefonii komórkowej i mobilnego dostępu do internetu: Specyfikacja abonamentów: Telefoniczne: 12 abonamentów:

Bardziej szczegółowo

Minimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.

Minimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt. Minimalne parametry telefonów/modemów/tabletów Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.) Wymagane minimalne parametry techniczne System operacyjny

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 7 do SIWZ Załącznik nr 1 do Umowy Nr 272...2013 z dnia...2013 r. Opis przedmiotu zamówienia Nazwa zamówienia: Świadczenie usług telefonii komórkowej dla Urzędu Gminy Brwinów wraz z dostawą

Bardziej szczegółowo

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA Ogłoszenie powiązane: Ogłoszenie nr 240041-2011 z dnia 2011-09-08 r. Ogłoszenie o zamówieniu - Katowice 1. Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych z zakresu telefonii komórkowej,

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

TECHNIK TELEKOMUNIKACJI Proponowane zadanie praktyczne sprawdza umiejętności określone w standardzie wymagań egzaminacyjnych:

TECHNIK TELEKOMUNIKACJI Proponowane zadanie praktyczne sprawdza umiejętności określone w standardzie wymagań egzaminacyjnych: TECHNIK TELEKOMUNIKACJI Proponowane zadanie praktyczne sprawdza umiejętności określone w standardzie wymagań egzaminacyjnych: 1. Określać warunki eksploatacji sieci i urządzeń telekomunikacyjnych na podstawie

Bardziej szczegółowo

OP-IV.272.49.2015.LK Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia

OP-IV.272.49.2015.LK Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia Załącznik nr 1 do Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. 1. Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych telefonii

Bardziej szczegółowo

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący

Bardziej szczegółowo

Część B SIWZ Opis techniczny przedmiotu zamówienia

Część B SIWZ Opis techniczny przedmiotu zamówienia Część B SIWZ Opis techniczny przedmiotu zamówienia I. Informacje ogólne. 1. Docelowa liczba numerów telefonicznych: 55 (harmonogram przejmowania numeracji sekcja II pkt 2 części B SIWZ). 2. Liczba dostępów

Bardziej szczegółowo

Prezentacja produktowa dla Dystrybutorów Gigaset Communications Polska

Prezentacja produktowa dla Dystrybutorów Gigaset Communications Polska Prezentacja produktowa dla Dystrybutorów Gigaset Communications Polska Agenda Roadmapa produktowa Premiery 2011 Telefony PSTN Telefony IP / ISDN 2 Roadmapa produktowa Roadmapa produktowa SL910A Best SL780

Bardziej szczegółowo

bramka faksowa TRF GSM/GPRS

bramka faksowa TRF GSM/GPRS bramka faksowa TRF GSM/GPRS CLiP Voice/Data/Fax Ma przyjemność zaprezentować MOBICOM Sp. z o.o. 70-205 Szczecin, ul. Świętego Ducha 2A Tel. (+48.91) 333.000.7, Fax (+48.91) 333.000.5 mobicom@mobicom.pl

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12

NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12 NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12 Cechy produktu działa z wszystkimi kartami SIM, wszystkich operatorów czujnik głosu i dźwięku funkcja "Call Back" oddzwaniania na wybrany

Bardziej szczegółowo

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Instrukcja konfiguracji kas Novitus do współpracy z CRK Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności

Bardziej szczegółowo

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

e. Antena musi spełniać normę min. IP66 12. Zasilacz

e. Antena musi spełniać normę min. IP66 12. Zasilacz OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA

Bardziej szczegółowo

1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego;

1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego; Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główne warunki umowy 1. Przedmiotem zamówienia są niżej wymienione usługi, dla których okres obowiązywania umowy będzie wynosił 24 miesiące od daty podpisania

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Zestaw głośnomówiący B-Speech BT-FSE PRIM

Zestaw głośnomówiący B-Speech BT-FSE PRIM INSTRUKCJA OBSŁUGI Zestaw głośnomówiący B-Speech BT-FSE PRIM Nr produktu 769722 Strona 1 z 6 Gratulujemy zakupu zestawu głośnomówiącego B-Speech BT-FSE PRIM. To urządzenie pozwala komunikować się bezprzewodowo

Bardziej szczegółowo

OP-IV ŁB Zmieniony Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia

OP-IV ŁB Zmieniony Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia OP-IV.272.48.2016.ŁB Zmieniony Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. 1. Przedmiotem zamówienia jest świadczenie

Bardziej szczegółowo

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.

Opis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Wykonawca świadczy usługi telefonii komórkowej w oparciu o sieć obejmującą

Bardziej szczegółowo

PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU

PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU Załącznik numer 6 do zapytania ofertowego nr 2AG-251-225-49/15 PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU 1. Grupa 1 - Telefon klasy średniej typu smartfon 14 sztuk (wymagane min. 2 modele, w tym 1 Dual

Bardziej szczegółowo

Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie

Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie blue connect to najszybszy bezprzewodowy Internet w notebooku, komputerze stacjonarnym i telefonie komórkowym. Dzięki tej usłudze możesz

Bardziej szczegółowo

Vasco Mini 2 INSTRUKCJA OBSŁUGI POLSKI

Vasco Mini 2 INSTRUKCJA OBSŁUGI POLSKI Vasco Mini 2 INSTRUKCJA OBSŁUGI POLSKI Copyright 2019 Vasco Electronics LLC www.vasco-electronics.pl Spis treści 1. Obsługa urządzenia 4 1.1 Przyciski funkcyjne 5 1.2 Ładowanie baterii 6 1.3 Fabryczna

Bardziej szczegółowo

O P I S P R Z E D M I O T U Z A M Ó W I E N I A

O P I S P R Z E D M I O T U Z A M Ó W I E N I A O P I S P R Z E D M I O T U Z A M Ó W I E N I A OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych obejmujących usługi telefonii komórkowej oraz pakietowej

Bardziej szczegółowo

Zapytanie ofertowe nr CUPT/DO/OZ/26/60/1/KR/12. Szanowni Państwo,

Zapytanie ofertowe nr CUPT/DO/OZ/26/60/1/KR/12. Szanowni Państwo, Zapytanie ofertowe nr CUPT/DO/OZ/26/60//KR/2 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na świadczenie usług telefonii komórkowej wraz z dostawą

Bardziej szczegółowo

CTKOFFROAD. Instrukcja obsługi

CTKOFFROAD. Instrukcja obsługi CTKOFFROAD Instrukcja obsługi 1 Informacje ogólne 1.1 Wprowadzenie Gratulujemy zakupu telefonu komórkowego CTKOFFROAD. Dla zapewnienia bezpieczeostwa oraz komfortu użytkowania zaleca się przeczytanie instrukcji

Bardziej szczegółowo

Telefony DUAL SIM w ofercie TRAK

Telefony DUAL SIM w ofercie TRAK Trak Electronics Polska Sp. z o.o. rozszerza swoją ofertę o nową grupę produktów telefony GSM Dual SIM. Wszystkie z urządzeń pozwalają na jednoczesną obsługę dwóch kart SIM, a co za tym idzie możliwość

Bardziej szczegółowo

NAWIGACJA MODECOM FREEWAY MX3 HD WPROWADZENIE

NAWIGACJA MODECOM FREEWAY MX3 HD WPROWADZENIE WPROWADZENIE Firma MODECOM przygotowała dla wszystkich użytkowników ruchu drogowego najnowszy model nawigacji GPS FreeWAY MX3 HD. Produkt ten jest bezpośrednim następcą popularnej na rynku nawigacji MODECOM

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik do nr 7 do SIWZ dokument SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest świadczenie usług telefonii komórkowej łącznie z dostawą urządzeń do ich obsługi dla Zamawiającego

Bardziej szczegółowo

ROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

ROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl ROZWIĄZANIA TELEFONICZNE VoIP SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET = TELEFON Coraz częściej firmy i instytucje wykorzystują połączenie

Bardziej szczegółowo

NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189

NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189 NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189 SmartWatch współpracuje z darmową aplikacją SeTracker obsługiwaną w języku polskim, która jest stworzona do pełnej obsługi

Bardziej szczegółowo

Szczegółowe wymagania

Szczegółowe wymagania Szczegółowe wymagania [Załącznik nr 6 do SIWZ] [Załącznik nr 1 do umowy] 1. Zamawiający informuje, że: 1. Średnio w miesiącu jeden terminal użytkowany w Urzędzie i jednostkach organizacyjnych Miasta generuje:

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik numer 4 zaproszenia do składania ofert Nr postępowania Op-225-72/2015 Opis przedmiotu zamówienia Usługi głosowe i przesył danych 1. Wykonawca zapewni świadczenie usług telekomunikacyjnych na

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

zanim wyjedziesz OGSM/PDF11/0609, Strona 1 z 7

zanim wyjedziesz OGSM/PDF11/0609, Strona 1 z 7 OGSM/PDF11/0609, Strona 1 z 7 zanim wyjedziesz zanim wyjedziesz Zanim wyruszysz w zagraniczną podróż: sprawdź, czy masz włączony roaming oraz usługę rozmów międzynarodowych dowiedz się więcej na temat

Bardziej szczegółowo

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność: SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

Bardziej szczegółowo

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać

Bardziej szczegółowo

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15 Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa

Bardziej szczegółowo

pytania i odpowiedzi Kiedy rozpocznie się sprzedaż IsatPhone Pro? Czerwiec IsatPhone Pro posiada następujące główne funkcje:

pytania i odpowiedzi Kiedy rozpocznie się sprzedaż IsatPhone Pro? Czerwiec IsatPhone Pro posiada następujące główne funkcje: Kiedy rozpocznie się sprzedaż IsatPhone Pro? Czerwiec 2010. Jakie są główne funkcje telefonu? IsatPhone Pro posiada następujące główne funkcje: Obsługa telefonii satelitarnej Dostęp do poczty głosowej

Bardziej szczegółowo

Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku.

Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku. Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku. Do właściwego działania zegarka z lokalizacją niezbędne są: zasięg sieci

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 2 do umowy SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Świadczenie usług telefonii komórkowej wraz z dostawą komórkowych aparatów telefonicznych I WYMAGANIA PODSTAWOWE 1. Ewentualne przeniesienie

Bardziej szczegółowo

Hi-Q Recorder Instrukcja Użytkownika

Hi-Q Recorder Instrukcja Użytkownika Osobisty rejestrator rozmów telefonicznych. Instrukcja. Ver.0.01.16 Teleinformatyka Ul. Słoneczna 9/16 11-230 Bisztynek www.serwiscentral.pl email: info@serwiscentral.pl 1 S t r o n a Spis treści 1. Cechy

Bardziej szczegółowo

Jabra. Halo Free. Podręcznik użytkownika

Jabra. Halo Free. Podręcznik użytkownika Jabra Halo Free Podręcznik użytkownika 2016 GN Audio A/S. Wszelkie prawa zastrzeżone. Jabra jest znakiem towarowym GN Audio A/S. Znak słowny i logo Bluetooth są zarejestrowanymi znakami towarowymi należącymi

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Ze względu na różny okres obowiązywania dotychczasowych umów w poniższej tabeli Nr 1

Ze względu na różny okres obowiązywania dotychczasowych umów w poniższej tabeli Nr 1 I.OPISPRZEDMIOTUZAMÓWIENIA: ZałącznikNr1doSIWZ I.Świadczenieusługtelefoniikomórkowejwrazzdostawątelefonówkomórkowychimodemówz aktywnymiiskonfigurowanymikartamisim. 1. Świadczona usługa telekomunikacyjna

Bardziej szczegółowo

rh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.

rh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg. KARTA KATALOGOWA rh-serwer.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg. rh-serwer.0 LR jest centralnym urządzeniem sterującym elementami Systemu F&Home Radio. Zarządza

Bardziej szczegółowo

KARTA KATALOGOWA HP500

KARTA KATALOGOWA HP500 KARTA KATALOGOWA HP500 I. ZASTOSOWANIE Lokalizacja i ochrona osób Lokalizacja zwierząt Lokalizacja pojazdów II. ZAWARTOŚĆ PUDEŁKA Urządzenie wraz z akumulatorem Przewód USB Zasilacz podróżny (ładowarka)

Bardziej szczegółowo

I.OPIS PRZEDMIOTU ZAMÓWIENIA :

I.OPIS PRZEDMIOTU ZAMÓWIENIA : Załącznik Nr 1 do SIWZ I.OPIS PRZEDMIOTU ZAMÓWIENIA : I. Świadczenie usług telefonii komórkowej wraz z dostawą telefonów komórkowych i modemów z aktywnymi i skonfigurowanymi kartami SIM. 1. Świadczona

Bardziej szczegółowo

Platforma Integracji Komunikacji

Platforma Integracji Komunikacji Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)

Bardziej szczegółowo

3) od dnia 21.12.2013 r. do dnia zakończenia obowiązywania zawartej umowy dla usług, Zapytanie ofertowe nr CUPT/DO/OZ/OA/26/73/1/IM/12

3) od dnia 21.12.2013 r. do dnia zakończenia obowiązywania zawartej umowy dla usług, Zapytanie ofertowe nr CUPT/DO/OZ/OA/26/73/1/IM/12 Zapytanie ofertowe nr CUPT/DO/OZ/OA/26/73//IM/2 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na świadczenie usług telefonii komórkowej wraz z

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania:

ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania: ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20 WWW.ANGELGTS.EU Zawartość opakowania: Urządzenie ET- 20 Ładowarka 220V z wyjściem USB Przewód USB Instrukcja obsługi 1 Parametry techniczne lokalizatora

Bardziej szczegółowo

Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II to promocja (dalej: Promocja ) dostępna dla:

Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II to promocja (dalej: Promocja ) dostępna dla: regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, obowiązuje od 10 lutego 2015 r. do odwołania Smart Plan Halo II, Smart Plan Multi II, to promocja (dalej: Promocja ) dostępna dla:

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Regulamin. co w standardzie?

Regulamin. co w standardzie? Regulamin Regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II obowiązuje od 11 kwietnia 2014 r. do odwołania Smart Plan Halo II, Smart Plan

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo

Bardziej szczegółowo

Nie więcej niż Brutto 15,00 za miesiąc. 24,60 za miesiąc. 6,15 zł za miesiąc. 0,12 zł za 1 minutę. 0,18 zł za 1 minutę. 0,18 zł za 1 minutę.

Nie więcej niż Brutto 15,00 za miesiąc. 24,60 za miesiąc. 6,15 zł za miesiąc. 0,12 zł za 1 minutę. 0,18 zł za 1 minutę. 0,18 zł za 1 minutę. 1. taryfy głosowej DZ.381-1-6/2014 A. abonament miesięczny za każdy numer zapewniający świadczenie telekomunikacyjne - aparat typu 4 B. abonament miesięczny za każdy numer zapewniający świadczenie telekomunikacyjne

Bardziej szczegółowo

PRODUKT System Cryptoline. 1. Firma

PRODUKT System Cryptoline. 1. Firma PRODUKT System Cryptoline 1. Firma System Cryptoline powstał we współpracy pomiędzy S-ONE firmą handlową działającą na rynku międzynarodowym od 1983r a firmą PSILOC http://www.psiloc.com/en/company/ 940,The_story_of_Psiloc

Bardziej szczegółowo

Programator Kart Master - klient

Programator Kart Master - klient Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator

Bardziej szczegółowo

System interkomowy. Interfejs telefoniczny G8-TEL, G3-TEL

System interkomowy. Interfejs telefoniczny G8-TEL, G3-TEL 2 1 3 Interfejs telefoniczny G8-TEL, G3-TEL Wielozadaniowa karta interfejsowa G3-TEL/ G8-TEL tworzy połączenie pomiędzy sieciami interkomowym i telefonicznymi. Każda karta interfejsowa może być konfigurowana

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Regulamin. Regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II

Regulamin. Regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II MAS/PD17/0714 Regulamin Regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II obowiązuje od 20 sierpnia 2014 r. do odwołania Smart Plan Halo

Bardziej szczegółowo

Zapytanie ofertowe nr CUPT/DO/OZ/26/36/1/KR/12. Szanowni Państwo,

Zapytanie ofertowe nr CUPT/DO/OZ/26/36/1/KR/12. Szanowni Państwo, Zapytanie ofertowe nr CUPT/DO/OZ/26/36//KR/2 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na świadczenie usług telefonii komórkowej wraz z dostawą

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Numer ogłoszenia: 456348-2012; data zamieszczenia: 16.11.2012 OGŁOSZENIE O ZMIANIE OGŁOSZENIA

Numer ogłoszenia: 456348-2012; data zamieszczenia: 16.11.2012 OGŁOSZENIE O ZMIANIE OGŁOSZENIA Strona l z 6 Ogłoszenie powiązane: Ogłoszenie nr 434870-2012 z dnia 2012-11-06 r. Ogłoszenie o zamówieniu - Lublin Świadczenie usług telefonii komórkowej oraz mobilnego dostępu do internetu wraz z dostawą

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl

TELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie

Bardziej szczegółowo

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAPYTANIA OFERTOWEGO ŚWIADCZENIE USŁUG TELEFONII KOMÓRKOWEJ I USŁUG BEZPRZEWODOWEJ TRANSMISJI DANYCH

OPIS PRZEDMIOTU ZAPYTANIA OFERTOWEGO ŚWIADCZENIE USŁUG TELEFONII KOMÓRKOWEJ I USŁUG BEZPRZEWODOWEJ TRANSMISJI DANYCH OPIS PRZEDMIOTU ZAPYTANIA OFERTOWEGO ŚWIADCZENIE USŁUG TELEFONII KOMÓRKOWEJ I USŁUG BEZPRZEWODOWEJ TRANSMISJI DANYCH TELEFONIA KOMÓRKOWA 1) Usługi telefonii komórkowej dla 40 numerów telefonicznych. 12

Bardziej szczegółowo

CTKMINI. Instrukcja obsługi

CTKMINI. Instrukcja obsługi CTKMINI Instrukcja obsługi 1 Ogólne informacje 1.1 Wprowadzenie Dziękujemy za zakup telefonu CTKMINI. Dla Paostwa bezpiecznego i efektywnego korzystania z telefonu, zaleca się przeczytad poniższą instrukcje

Bardziej szczegółowo

CENTRALA STERUJĄCA SMART CONTROL

CENTRALA STERUJĄCA SMART CONTROL Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych

Bardziej szczegółowo

Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z

Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z Centralnym Repozytorium Kas W zależności od możliwości, infrastruktury

Bardziej szczegółowo

Minikowo, 04.07.2014r. Zainteresowani Wykonawcy DA-39-7-1683/2014

Minikowo, 04.07.2014r. Zainteresowani Wykonawcy DA-39-7-1683/2014 Minikowo, 04.07.2014r. Zainteresowani Wykonawcy DA-39-7-1683/2014 Dotyczy: przetargu nieograniczonego na świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej, w tym pakietowej transmisji

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest świadczenie usług telefonii komórkowej wraz z dostawą aparatów telefonicznych i akcesoriów dla Wojewódzkiego Funduszu Ochrony Środowiska i Gospodarki

Bardziej szczegółowo

Angel GTS. Instrukcja użytkownika dla lokalizatora LK 106 GPS. www.angelgts.eu

Angel GTS. Instrukcja użytkownika dla lokalizatora LK 106 GPS. www.angelgts.eu Angel GTS Instrukcja użytkownika dla lokalizatora LK 106 GPS www.angelgts.eu 1 Urządzenie LK106 Ładowarka 220V Instrukcja obsługi Zawartość opakowania Parametry techniczne lokalizatora LK106 GPS Wymiary

Bardziej szczegółowo

Tracker TK103-2B+ lokalizator samochodowy GPS z pilotem

Tracker TK103-2B+ lokalizator samochodowy GPS z pilotem Tracker TK103-2B+ lokalizator samochodowy GPS z pilotem Cena: 269.99 zł Tracker TK103-2B+ lokalizator samochodowy Urządzenie GPS pozwala w łatwy i efektowny sposób monitorować prędkość i położenie pojazdu.

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

SYSTEM MONITOROWANIA TEMPERATURY

SYSTEM MONITOROWANIA TEMPERATURY SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach

Bardziej szczegółowo

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania Instrukcja użytkownika TKSTAR PET Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Lokalizator GPS Kabel usb i ładowarka Instrukcja obsługi 1 Parametry techniczne lokalizatora Wymiary 80 x

Bardziej szczegółowo

Security. Everywhere.

Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP

Bardziej szczegółowo

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania

Bardziej szczegółowo

Model KX PRS110E z serii Premium Design

Model KX PRS110E z serii Premium Design Telefony Telefony premium Model KXPRS110E z serii Premium Design Dane ogólne Kolor W (biały) Słuchawki (liczba) 1 Częstotliwość 1,9 GHz Zakres częstotliwości 1,88 GHz 1,90 GHz Liczba kanałów 120 kanałów

Bardziej szczegółowo

Bankowość internetowa

Bankowość internetowa Bankowość internetowa IBank BS, ibank BS BIZNES Â Â Â Â Od dnia 02072007 r. udostępniony został nowy kanał dostępu do rachunku/ãłw klientãłw BS TarnogrÃłd bank internetowy. Dostęp może być realizowany

Bardziej szczegółowo

COBALT SOLO. przycisk przywołania ostatniego połączenia

COBALT SOLO. przycisk przywołania ostatniego połączenia DECT CLASSY żywotność baterii: 100h w trybie standby, 5h 30min w trybie rozmów wyświetlony czas rozmowy, imię oraz numer telefonu rozmówcy akcesoria: baza ładująca, ładowarka sieciowa AC, 2 baterie AAA,

Bardziej szczegółowo

9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader

9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader 9 - Urządzenia TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader TachoTerminal PRO2 TachoTerminal PRO2 to nowoczesne urządzenie do pobierania danych z kart kierowcy i z tachografu cyfrowego, łączące

Bardziej szczegółowo