Realizację szyfrowanych połączeń głosowych z innymi aparatami Xaos Gamma, jak również z innymi aparatami szyfrującymi należącymi do systemu SYLAN,
|
|
- Aleksander Wójcik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Xaos Gamma Xaos Gamma jest aparatem szyfrującym GSM przeznaczonym do pracy w standardowych sieciach komórkowych. Należy do systemu urządzeń szyfrujących o nazwie SYLAN konstrukcji firmy TechLab 2000 i jest kompatybilny kryptograficznie z innymi aparatami szyfrującymi tej rodziny pracującymi w sieciach GSM, PSTN i ISDN, a w przyszłości także IP i satelitarnych. W urządzeniu zaimplementowano pełny zestaw funkcji klasycznego aparatu telefonicznego GSM, umożliwiając tym samym realizację jawnych połączeń głosowych z dowolnym standardowym aparatem telefonicznym. Dodatkowo Xaos Gamma umożliwia: Realizację szyfrowanych połączeń głosowych z innymi aparatami Xaos Gamma, jak również z innymi aparatami szyfrującymi należącymi do systemu SYLAN, Wysyłanie szyfrowanych krótkich wiadomości tekstowych (SMS). Organizację bazy kontaktów zawierającej do 5000 wpisów. Xaos Gamma oferuje swoim użytkownikom zaawansowane rozwiązania kryptograficzne, należące do najnowszych osiągnięć techniki. Wszystkie dane przechowywane są w aparacie w postaci zaszyfrowanej, zaś samo urządzenie jest wszechstronnie zabezpieczone przed manipulacją (np. podmianą) i atakiem od strony sieci. Jedną z ważniejszych cech wyróżniających ten aparat są bardzo krótkie czasy nawiązywania połączeń szyfrowanych (1,5..2s) i niewielkie opóźnienia w torze fonicznym (mniej niż 0,5s). Cechy te, w połączeniu z bardzo silną kryptografią, stawiają Xaos Gamma w rzędzie urządzeń profesjonalnych i mocno wykraczają ponad standardy przyjęte dla rozwiązań biznesowych. Str. 1 z 8
2 Aparat jest prosty w obsłudze. Oprócz numerów pamięta również typy realizowanych połączeń (szyfrowane/jawne), dzięki czemu pozwala na optymalizację operacji wykonywanych przez użytkownika. Działa bardzo szybko, nie każąc czekać na wykonanie zleconych zadań. Wszystkie operacje są naturalne oraz wyraźnie komunikowane użytkownikowi. Podczas połączenia dostępna jest na wyświetlaczu informacja o używanych algorytmach kryptograficznych. Mimo, iż jest to telefon szyfrujący, charakteryzuje się długim czasem czuwania i pozwala na prowadzenie do 5 godzin rozmów zarówno jawnych, jak i szyfrowanych. Użytkowanie aparatu nie wymaga, ani wiedzy, ani wsparcia operatora. Xaos Gamma działa również poprawnie na kartach prepaidowych. Może być używany w roamingu oraz w zagranicznych sieciach operatorskich. Wszystkie rozwiązania telekomunikacyjne należą do standardu wspieranego przez każdego operatora. W przygotowaniu znajdują się wersje obcojęzyczne, przy czym w pierwszej kolejności pojawi się wersja angielska. Aparat posiada wbudowany modem EDGE/GPRS umożliwiając np. podłączenie komputera do Internetu. W przyszłych rozwiązaniach planowana jest implementacja VPN. Telefony szyfrujące Xaos Gamma mogą być używane na terenie Unii Europejskiej oraz na terenie większości krajów świata, jakkolwiek występują restrykcje na wwożenie ich do krajów takich jak: Korea Północna, Iran, Kuba, Sudan, itp. Xaos Gamma posiada zabezpieczenie przed nieuprawnionym użyciem po kradzieży lub zgubieniu. Jest to specjalny tryb blokady klawiatury uniemożliwiający dostęp do funkcji aparatu przed podaniem specjalnego kodu PIN. W trybie tym blokada zakładana jest automatycznie. Bezpieczeństwo łączności w sieci GSM Łączność GSM oparta jest na dwóch rodzajach mediów. Są to: fale radiowe i standardowa kablowa, ewentualnie radioliniowa, łączność telekomunikacyjna oparta na centralach telefonicznych i tzw. sieci szkieletowej. Jakiemukolwiek zabezpieczeniu z uwagi na poufność podlega jedynie transmisja na drodze radiowej pomiędzy telefonem a (czarne strzałki na rysunku poniżej), a i te metody należą do słabych zarówno z uwagi na sposób ustalania klucza szyfrującego, jak i na sam algorytm szyfrujący. Prowadzi to do wniosku, iż podsłuchiwanie Str. 2 z 8
3 połączeń w sieci GSM jest względnie proste na drodze radiowej, zaś trywialne w sieci przewodowej, czy radioliniowej. W szczególności więc ochrona poufności w sieciach komórkowych jest dalece niewystarczająca z uwagi na następujące podstawowe ataki: ISDN/PSTN 1. Podsłuch w centrali z wykorzystaniem standardowych funkcji wbudowanych w każde tego typu urządzenie BSC GMSC telekomunikacyjne. Jedyną barierą do przełamania jest tutaj dostęp do centrali, co nie wydaje się być szczególnie trudne, GSM przede wszystkim z uwagi na czynnik ludzki. 2. Podsłuch na łączach telekomunikacyjnych (np. między stacją bazową a kontrolerem stacji bazowych BSC, na rysunku powyżej). Proceder ten wymaga nieco wiedzy oraz inwestycji rzędu kilku-kilkunastu tysięcy PLN w specjalizowany sprzęt telekomunikacyjny. Ponieważ jednak łączność ta nie jest szyfrowana, więc na tym trudności się kończą. 3. Podsłuch bezpośredni ze względu na małą siłę używanego algorytmu ustalania klucza oraz algorytmu szyfrowego jest możliwy w czasie rzeczywistym. W tym przypadku należy dysponować odpowiednim odbiornikiem pracującym na częstotliwościach GSM. Obecnie sprzęt taki jest stosunkowo drogi, ale trwają prace nad takim urządzeniem opartym na licencji GPL (do wolnego wykorzystania), którego koszt wykonania nie przekroczy 1000 USD. Należy również dodać, iż istnieją firmy komercyjne specjalizujące się w podsłuchu na drodze radiowej. 4. Dzięki łatwości złamania zabezpieczeń GSM prowadzone są także ataki z pomocą przewoźnej stacji bazowej, która przejmuje całą komunikację pomiędzy osobą podsłuchiwaną a jej otoczeniem GSM. Str. 3 z 8
4 Wskazane wyżej metody podsłuchu są bardzo trudne do wykrycia, gdyż ISDN/PSTN stosunkowo słabo ingerują w sieć telekomunikacyjną, a co ważniejsze nie pozostawiają po sobie śladów. Jedynym sposobem ich uniknięcia jest wyposażenie się w specjalny aparat szyfrujący BSC GMSC zapewniający szyfrowanie całego traktu telekomunikacyjnego pomiędzy użytkownikami końcowymi, tak jak to pokazano na rysunku obok. Połączenia szyfrowane realizowane są nieco odmiennie niż typowe połączenia głosowe. Wykorzystywany do nich jest tryb CSD, który jest standardowy dla transmisji danych w sieci GSM. Realizując połączenia szyfrowane liczyć się musimy z mniejszą przepustowością bitową kanału, a zatem stosować należy bardziej efektywny algorytm kompresji głosu oraz z większą wrażliwością na występujące błędy transmisji, co wymaga użycia skomplikowanych algorytmów korekcyjnych. Na rynku spotkać się można z dwoma podstawowymi typami rozwiązań: Aparaty GSM, czy PDA działające z wykorzystaniem standardowego systemu operacyjnego takiego jak Symbian, Windows Mobile lub Linux, na których działają aplikacje realizujące połączenia szyfrowane. Rozwiązania takie kierowane są głównie do biznesu, zaś funkcja szyfrowania stanowi w nich typowo jeden z wielu możliwych dodatków. Aparaty zaprojektowane specjalnie do realizacji połączeń szyfrowanych. Te z kolei zazwyczaj przeznaczone są dla policji, wojska lub służb specjalnych. Z uwagi na zabezpieczenie łączności zdecydowaną przewagę mają rozwiązania wymienione w drugiej grupie, gdyż: aparat, który nie został zaprojektowany zarówno pod względem architektury elektronicznej, jak i oprogramowania do celów kryptograficznych nie jest w stanie udźwignąć operacji wymagających dużej mocy obliczeniowej. Często również nie jest w stanie pracować w optymalnych trybach połączeń, ponieważ projektanci ogólnego rozwiązania nie przewidzieli możliwości użycia szczególnych opcji trybu CSD, niezbędnych do komfortowej pracy w trybie szyfrowym. Skutkuje to drażniącymi, bardzo długimi czasami nawiązywania połączeń Str. 4 z 8
5 (30s) lub istotnym osłabieniem mechanizmów kryptograficznych. Podczas połączenia głos ulega dużym - ponad 1s i często narastającym, opóźnieniom. Ponieważ aplikacja szyfrująca jest jedynie dodatkiem do innych funkcji aparatu, jej użycie często jest niewygodne, a prawie zawsze nienaturalne, wymagające wykonania dodatkowych operacji. Wykorzystanie rozbudowanego, powszechnego i otwartego systemu operacyjnego w aparatach dla biznesu wystawia aplikację szyfrującą rozmowy na wszelkiego rodzaju ataki za pomocą wirusów, trojanów itp. Dodatkowo w takim środowisku aplikacja nie ma praktycznie szans na obronę przed zmanipulowaniem, a to właśnie, obok wykorzystania błędów oprogramowania, jest najczęściej stosowaną metodą przełamywania systemów kryptograficznych. Klucze szyfrowe generowane są na bazie, często prymitywnych, ciągów pseudolosowych, które zmniejszają rzeczywistą siłę zastosowanych algorytmów szyfrujących poprzez katastrofalne ograniczenie przestrzeni kluczy szyfrowych. Jako jeden z elementów rozbudowanego oprogramowania, aplikacja szyfrująca nie daje gwarancji, że strumień głosowy nie zostanie przechwycony jeszcze przed jego zaszyfrowaniem np. przez inną aplikację działającą równolegle. W konsekwencji więc w sytuacji, gdy niezbędna jest niezawodna łączność z zachowaniem poufności posiadanie urządzenia wielofunkcyjnego z możliwością uruchamiania dużej ilości aplikacji stanowić może raczej zagrożenie, niż zabezpieczenie. W standardowym telefonie może zostać zaimplementowana w sposób nieuprawniony dodatkowa aplikacja dająca możliwości podsłuchiwania rozmów prowadzonych w zasięgu mikrofonu telefonu nawet w sytuacji, gdy telefon wydaje się być wyłączony; Typowe aparaty nie posiadają silnych zabezpieczeń przed odczytem danych takich jak baza kontaktów, SMSy, czy rejestr połączeń. Również aplikacja kryptograficzna nie jest w stanie, w ogólności, takiej funkcjonalności wprowadzić. Proponowane na rynku rozwiązania pozwalające w szczególności na wgrywanie aplikacji kryptograficznych działają powolnie oraz bardzo często niestabilnie, nie umiejąc przeciwdziałać niepożądanym interakcjom pomiędzy różnymi aplikacjami. Str. 5 z 8
6 Aparaty tego typu nie posiadają mechanizmów umożliwiających kontrolę, czy posługujemy się oryginalnym aparatem z właściwym oprogramowaniem, czy też aparatem spreparowanym i podrzuconym w miejsce oryginalnego. Aparat szyfrujący Xaos Gamma należy z całą pewnością do związań profesjonalnych, mimo iż kierowany jest do biznesu. Zarówno jego konstrukcja elektroniczna, jak i oprogramowania realizowane były z myślą o dogłębnie zanalizowanych funkcjach zabezpieczających, jakie ma pełnić. Zastosowane nowoczesne rozwiązania pozwoliły jednak na utrzymanie jego ceny na poziomie cen i przy zachowaniu łatwości obsługi cechujących aparaty biznesowe. Restrykcyjne założenia projektowe, jak również zastosowane techniki kryptograficzne dają gwarancję, że rozmowy prowadzone z jego wykorzystaniem nie mogą być podsłuchane nawet przez podmiot posiadający pełną wiedzę o konstrukcji i zastosowanych algorytmach, jakim jest firma TechLab jednocześnie konstruktor i producent telefonu Xaos γ, nie mówiąc już o podmiotach, czy osobach takiej wiedzy nie posiadających. Aparat doskonale broni się przed manipulacjami, prowadzi kontrolę poprawności własnego oprogramowania oraz odznacza się niespotykaną na rynku szybkością działania zarówno przy dostępie do funkcji ogólnych (np. kontakty), jak i przy realizacji funkcji kryptograficznych. Zastosowane mechanizmy powodują, że do każdego połączenia stosowany jest niezależny klucz szyfrowy wygenerowany na bazie ciągu losowego za pomocą algorytmu Diffie-Hellmana opartego na krzywych eliptycznych. Jednocześnie zastosowanie prostych mechanizmów kontrolnych uniemożliwia niezauważony atak metodą man in the middle, która jest jedyną realną możliwością ataku na algorytm Diffie-Hellmana. Rozmowa jest szyfrowana bardzo silnym symetrycznym algorytmem kryptograficznym AES-256. Jednocześnie uzyskano niewielkie opóźnienia w torze fonicznym, co sprawia, że nie jest praktycznie odczuwalna różnica pomiędzy połączeniem jawnym a szyfrowanym. Z drugiej strony przełamanie algorytmu szyfrującego tzw. atakiem wyczerpującym wymaga biliona złotych na zbudowanie specjalnej maszyny, która zanim znajdzie rozwiązanie przez co najmniej kilkaset miliardów lat będzie konsumowała prąd o rocznej wartości kilku bln złotych. Ze względu na szyfrowany system plików, producent zapewnia pełną poufność wszystkich danych Str. 6 z 8
7 użytkownika nawet w przypadku, gdy telefon zostanie zgubiony wraz z kartą SIM. Wraz z aparatem dostarczane są informacje umożliwiające identyfikację aparatu w przypadku obaw co do jego oryginalności. Poniższa tabela przedstawia porównanie wybranych parametrów technicznych mających wpływ na bezpieczeństwo prowadzonych rozmów w standardowych aparatach szyfrujących klasy Biznes oferowanych przez konkurencję, aparatach profesjonalnych oraz w aparacie Xaos γ Telefon szyfrujący Lp. Parametr Biznesowy Profesjonalny Xaos γ 1. System operacyjny Znany Niejawny Niejawny 2. Podatność na ataki na urządzenie Duża Bliska zeru Bliska zeru 3. Podatność na atak w torze telekomunikacyjnym Niska Bliska zeru Bliska zeru 4. Szyfrowanie zasobów Niezal. aplik. Wbudowane Wbudowane 5. Czas nawiązywania połączenia szyfrowanego [s] , Opóźnienie w torze fonicznym [s] ,5 7. Czas czuwania [h] Czas rozmów [h] Dane ogólne Parametry techniczno eksploatacyjne Sieć GSM 850/900/1800/1900 Bateria Li-Ion, 1000mAh Czas czuwania (max) do 300 godz. Czas rozmów jawnych oraz szyfrowanych (max) do 6 godz. Pamięć wewnętrzna 8 MB Waga z baterią 120 gram Wymiary długość x grubość x szerokość 117 x 25 x 51 mm Wyświetlacz TFT 176x220 pikseli, kolorów Ładowanie baterii Z ładowarki lub poprzez USB Kryptografia i zabezpieczenia Szyfrowanie Ustalenie kluczy szyfrujących AES64, AES256 Dla każdego połączenia niezależnie eliptycznym algorytmem Diffie-Hellmana z użyciem jednej z krzywych: secp112r1, ansix9p224r1, ansix9p256r1, ansix9p384r1,ansix9p512r1. Czas zestawienia kanału szyfrującego 1,5s przy braku zakłóceń w sieci i bez uwierzytelnienia. Str. 7 z 8
8 Opóźnienie głosu w szyfrowanym torze fonicznymstałe 450 ms Klucze dla wiadomości szyfrowanych Pochodzące od klucza sesyjnego dla ostatniego połączenia na danym kierunku Bezpieczeństwo danych Szyfrowany system plików, klucz niewydawany, chroniony sprzętowo oraz unikatowy dla każdego egzemplarza. Zasoby chronione Oprogramowanie, dane użytkownika: książka telefoniczna, baza wiadomości Transmisja danych i konfiguracja GPRS Klasa 10 EDGE Klasa 10 Łącze z komputerem USB 2.0 FullSpeed Konfiguracja lokalna Poprzez interfejs użytkownika (klawiatura oraz wyświetlacz) oraz z komputera przez WWW. Możliwość bezpiecznej aktualizacji oprogramowania z wykorzystaniem dostarczanej aplikacji (Audit.exe). Konfiguracja zdalna Przez WWW. Możliwość zdalnej aktualizacji oprogramowania oraz konfiguracji kryptograficznej. Wiadomości i kontakty SMS Jawne oraz szyfrowane Maksymalna liczba wpisów w kontaktach Pola Imię, nazwisko, firma, tel. komórkowy, szyfrujący, stacjonarny, służbowy, adres, funkcja, , www. Możliwość wybrania numeru domyślnego. Szeregowanie Nazwisko, imię, firma Wyszukiwanie Z filtracją, najpierw nazwisko, potem imię, potem firma Grupy Możliwość zdefiniowania 30 grup Kojarzenie numerów Numery dla połączeń przychodzących i wychodzących są kojarzone z bazą kontaktów zarówno pod względem przynależności do wpisu, jak i typu (jawne czy szyfrowane) Interfejs użytkownika i dodatki Dzwonki True tone Tryb głośnomówiący Wyłącznie dla połączeń jawnych. Zestaw słuchawkowy Dostarczany z aparatem. Tryb słuchawkowy dostępny dla połączeń jawnych oraz szyfrowanych. Wibrator tak Pomiar czasu Data i godzina. Prezentacja z dokładnością do minuty. Dokładność 30s na miesiąc w temperaturze pokojowej. Profile Możliwość konfiguracji oraz zarządzania 5 profilami. Menu profili dostępne pod przyciskiem wyłącznika. Str. 8 z 8
OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 310 kpl. telefonów komórkowych. 1. 2. 3.
Załącznik nr 1b OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 310 kpl. telefonów komórkowych. Lp. WYMAGANIA ZAMAWIAJĄCEGO OFERTA WYKONAWCY Informacja
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 300 kpl. telefonów komórkowych.
Załącznik nr 1b OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I zadanie B Telekomunikacyjne usługi telefonii komórkowej wraz z dostawą 300 kpl. telefonów komórkowych. Lp. WYMAGANIA ZAMAWIAJĄCEGO OFERTA WYKONAWCY Informacja
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoKatalog produktów. Twój partner w telefonii stacjonarnej
Katalog produktów Twój partner w telefonii stacjonarnej Swissvoice Polska Sp. z o.o. jest wyłącznym przedstawicielem na rynku polskim szwajcarskiej firmy Swissvoice AG, wiodącego dostawcy telefonów analogowych
Bardziej szczegółowoOPIS I PARAMETRY TECHNICZNE
Załącznik Nr 2 OPIS I PARAMETRY TECHNICZNE 1) Dane charakteryzujące realizację zadania: Świadczenie usług telekomunikacyjnych w sieci komórkowej a) Aktywacje 40 szt. (zgodnie z tabelą nr 1) Suma minut
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowoSZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Bardziej szczegółowoOP.43-00048/2012 Załącznik nr 3 Szczegółowy opis przedmiotu zamówienia
OP.43-00048/2012 Załącznik nr 3 Szczegółowy opis przedmiotu zamówienia Specyfikacja usług telefonii komórkowej i mobilnego dostępu do internetu: Specyfikacja abonamentów: Telefoniczne: 12 abonamentów:
Bardziej szczegółowoMinimalne parametry telefonów/modemów/tabletów. Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.
Minimalne parametry telefonów/modemów/tabletów Grupa 1. Telefon podstawowy wymagania: (wymagane min. 2 modele, szacunkowa liczba dostaw: 27 szt.) Wymagane minimalne parametry techniczne System operacyjny
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik nr 7 do SIWZ Załącznik nr 1 do Umowy Nr 272...2013 z dnia...2013 r. Opis przedmiotu zamówienia Nazwa zamówienia: Świadczenie usług telefonii komórkowej dla Urzędu Gminy Brwinów wraz z dostawą
Bardziej szczegółowoNumer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZMIANIE OGŁOSZENIA
Ogłoszenie powiązane: Ogłoszenie nr 240041-2011 z dnia 2011-09-08 r. Ogłoszenie o zamówieniu - Katowice 1. Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych z zakresu telefonii komórkowej,
Bardziej szczegółowoInstrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoTECHNIK TELEKOMUNIKACJI Proponowane zadanie praktyczne sprawdza umiejętności określone w standardzie wymagań egzaminacyjnych:
TECHNIK TELEKOMUNIKACJI Proponowane zadanie praktyczne sprawdza umiejętności określone w standardzie wymagań egzaminacyjnych: 1. Określać warunki eksploatacji sieci i urządzeń telekomunikacyjnych na podstawie
Bardziej szczegółowoOP-IV.272.49.2015.LK Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia
Załącznik nr 1 do Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. 1. Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych telefonii
Bardziej szczegółowoPODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207)
Strona 1 PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v.42.207) 1. Opis produktu: Gigaset A-510 IP telefon bezprzewodowy Dect z systemem głośnomówiącym i identyfikacją System głośnomówiący
Bardziej szczegółowoCzęść B SIWZ Opis techniczny przedmiotu zamówienia
Część B SIWZ Opis techniczny przedmiotu zamówienia I. Informacje ogólne. 1. Docelowa liczba numerów telefonicznych: 55 (harmonogram przejmowania numeracji sekcja II pkt 2 części B SIWZ). 2. Liczba dostępów
Bardziej szczegółowoPrezentacja produktowa dla Dystrybutorów Gigaset Communications Polska
Prezentacja produktowa dla Dystrybutorów Gigaset Communications Polska Agenda Roadmapa produktowa Premiery 2011 Telefony PSTN Telefony IP / ISDN 2 Roadmapa produktowa Roadmapa produktowa SL910A Best SL780
Bardziej szczegółowobramka faksowa TRF GSM/GPRS
bramka faksowa TRF GSM/GPRS CLiP Voice/Data/Fax Ma przyjemność zaprezentować MOBICOM Sp. z o.o. 70-205 Szczecin, ul. Świętego Ducha 2A Tel. (+48.91) 333.000.7, Fax (+48.91) 333.000.5 mobicom@mobicom.pl
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoNAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12
NAZWA PRODUKTU: Podsłuch pluskwa GSM SIM N10 aktywacja głosem S12 Cechy produktu działa z wszystkimi kartami SIM, wszystkich operatorów czujnik głosu i dźwięku funkcja "Call Back" oddzwaniania na wybrany
Bardziej szczegółowoInstrukcja konfiguracji kas Novitus do współpracy z CRK
Instrukcja konfiguracji kas Novitus Z Centralnym Repozytorium Kas kasy Online Novitus łączą się za pośrednictwem złącza LAN (Ethernet), oraz opcjonalnie za pomocą modułu WLAN lub modemu GSM. W zależności
Bardziej szczegółowoUnikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520
Sprzedaż doładowań telefonów przez Terminal Sunyard S520 Doładowania telefonów na kartę to aplikacja przeznaczona na Terminal Sunyard S520. Umożliwia szybkie i łatwe doładowanie telefonów na kartę działających
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoe. Antena musi spełniać normę min. IP66 12. Zasilacz
OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II DOSTAWA SATELITARNYCH TERMINALI DO TRANSMISJI DANYCH L.p. Cecha wymagana przez Zamawiającego Informacja o spełnieniu lub nie spełnieniu wymaganego parametru. *( SPEŁNIA
Bardziej szczegółowo1)świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej wraz z dostawą telefonów komórkowych dla Zamawiającego;
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Główne warunki umowy 1. Przedmiotem zamówienia są niżej wymienione usługi, dla których okres obowiązywania umowy będzie wynosił 24 miesiące od daty podpisania
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoZestaw głośnomówiący B-Speech BT-FSE PRIM
INSTRUKCJA OBSŁUGI Zestaw głośnomówiący B-Speech BT-FSE PRIM Nr produktu 769722 Strona 1 z 6 Gratulujemy zakupu zestawu głośnomówiącego B-Speech BT-FSE PRIM. To urządzenie pozwala komunikować się bezprzewodowo
Bardziej szczegółowoOP-IV ŁB Zmieniony Załącznik nr 1 do SIWZ. Opis przedmiotu zamówienia
OP-IV.272.48.2016.ŁB Zmieniony Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. 1. Przedmiotem zamówienia jest świadczenie
Bardziej szczegółowoOpis przedmiotu zamówienia. Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne.
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia Uwaga: O ile nie zaznaczono inaczej, wszelkie warunki należy rozumieć jako minimalne. Wykonawca świadczy usługi telefonii komórkowej w oparciu o sieć obejmującą
Bardziej szczegółowoPARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU
Załącznik numer 6 do zapytania ofertowego nr 2AG-251-225-49/15 PARAMETRY TECHNICZNE OFEROWANEGO SPRZĘTU 1. Grupa 1 - Telefon klasy średniej typu smartfon 14 sztuk (wymagane min. 2 modele, w tym 1 Dual
Bardziej szczegółowoNajszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie
Najszybszy bezprzewodowy Internet teraz tak e w Twoim telefonie blue connect to najszybszy bezprzewodowy Internet w notebooku, komputerze stacjonarnym i telefonie komórkowym. Dzięki tej usłudze możesz
Bardziej szczegółowoVasco Mini 2 INSTRUKCJA OBSŁUGI POLSKI
Vasco Mini 2 INSTRUKCJA OBSŁUGI POLSKI Copyright 2019 Vasco Electronics LLC www.vasco-electronics.pl Spis treści 1. Obsługa urządzenia 4 1.1 Przyciski funkcyjne 5 1.2 Ładowanie baterii 6 1.3 Fabryczna
Bardziej szczegółowoO P I S P R Z E D M I O T U Z A M Ó W I E N I A
O P I S P R Z E D M I O T U Z A M Ó W I E N I A OPIS PRZEDMIOTU ZAMÓWIENIA (OPZ) Przedmiotem zamówienia jest świadczenie usług telekomunikacyjnych obejmujących usługi telefonii komórkowej oraz pakietowej
Bardziej szczegółowoZapytanie ofertowe nr CUPT/DO/OZ/26/60/1/KR/12. Szanowni Państwo,
Zapytanie ofertowe nr CUPT/DO/OZ/26/60//KR/2 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na świadczenie usług telefonii komórkowej wraz z dostawą
Bardziej szczegółowoCTKOFFROAD. Instrukcja obsługi
CTKOFFROAD Instrukcja obsługi 1 Informacje ogólne 1.1 Wprowadzenie Gratulujemy zakupu telefonu komórkowego CTKOFFROAD. Dla zapewnienia bezpieczeostwa oraz komfortu użytkowania zaleca się przeczytanie instrukcji
Bardziej szczegółowoTelefony DUAL SIM w ofercie TRAK
Trak Electronics Polska Sp. z o.o. rozszerza swoją ofertę o nową grupę produktów telefony GSM Dual SIM. Wszystkie z urządzeń pozwalają na jednoczesną obsługę dwóch kart SIM, a co za tym idzie możliwość
Bardziej szczegółowoNAWIGACJA MODECOM FREEWAY MX3 HD WPROWADZENIE
WPROWADZENIE Firma MODECOM przygotowała dla wszystkich użytkowników ruchu drogowego najnowszy model nawigacji GPS FreeWAY MX3 HD. Produkt ten jest bezpośrednim następcą popularnej na rynku nawigacji MODECOM
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik do nr 7 do SIWZ dokument SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest świadczenie usług telefonii komórkowej łącznie z dostawą urządzeń do ich obsługi dla Zamawiającego
Bardziej szczegółowoROZWIĄZANIA TELEFONICZNE VoIP. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
ROZWIĄZANIA TELEFONICZNE VoIP SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET = TELEFON Coraz częściej firmy i instytucje wykorzystują połączenie
Bardziej szczegółowoNAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189
NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189 SmartWatch współpracuje z darmową aplikacją SeTracker obsługiwaną w języku polskim, która jest stworzona do pełnej obsługi
Bardziej szczegółowoSzczegółowe wymagania
Szczegółowe wymagania [Załącznik nr 6 do SIWZ] [Załącznik nr 1 do umowy] 1. Zamawiający informuje, że: 1. Średnio w miesiącu jeden terminal użytkowany w Urzędzie i jednostkach organizacyjnych Miasta generuje:
Bardziej szczegółowoOpis przedmiotu zamówienia
Załącznik numer 4 zaproszenia do składania ofert Nr postępowania Op-225-72/2015 Opis przedmiotu zamówienia Usługi głosowe i przesył danych 1. Wykonawca zapewni świadczenie usług telekomunikacyjnych na
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowozanim wyjedziesz OGSM/PDF11/0609, Strona 1 z 7
OGSM/PDF11/0609, Strona 1 z 7 zanim wyjedziesz zanim wyjedziesz Zanim wyruszysz w zagraniczną podróż: sprawdź, czy masz włączony roaming oraz usługę rozmów międzynarodowych dowiedz się więcej na temat
Bardziej szczegółowo1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
SPECYFIKACJA TECHNICZNA I ZAKRES RZECZOWY załącznik nr 6 do SIWZ nr 1 do umowy 1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:
Bardziej szczegółowoWPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki
WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowopytania i odpowiedzi Kiedy rozpocznie się sprzedaż IsatPhone Pro? Czerwiec IsatPhone Pro posiada następujące główne funkcje:
Kiedy rozpocznie się sprzedaż IsatPhone Pro? Czerwiec 2010. Jakie są główne funkcje telefonu? IsatPhone Pro posiada następujące główne funkcje: Obsługa telefonii satelitarnej Dostęp do poczty głosowej
Bardziej szczegółowoZegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku.
Zegarek może wysyłać wiadomości SMS oraz przesyłać dane. Ich koszt jest zależny od operatora karty SIM zainstalowanej w zegarku. Do właściwego działania zegarka z lokalizacją niezbędne są: zasięg sieci
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 2 do umowy SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Świadczenie usług telefonii komórkowej wraz z dostawą komórkowych aparatów telefonicznych I WYMAGANIA PODSTAWOWE 1. Ewentualne przeniesienie
Bardziej szczegółowoHi-Q Recorder Instrukcja Użytkownika
Osobisty rejestrator rozmów telefonicznych. Instrukcja. Ver.0.01.16 Teleinformatyka Ul. Słoneczna 9/16 11-230 Bisztynek www.serwiscentral.pl email: info@serwiscentral.pl 1 S t r o n a Spis treści 1. Cechy
Bardziej szczegółowoJabra. Halo Free. Podręcznik użytkownika
Jabra Halo Free Podręcznik użytkownika 2016 GN Audio A/S. Wszelkie prawa zastrzeżone. Jabra jest znakiem towarowym GN Audio A/S. Znak słowny i logo Bluetooth są zarejestrowanymi znakami towarowymi należącymi
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoZe względu na różny okres obowiązywania dotychczasowych umów w poniższej tabeli Nr 1
I.OPISPRZEDMIOTUZAMÓWIENIA: ZałącznikNr1doSIWZ I.Świadczenieusługtelefoniikomórkowejwrazzdostawątelefonówkomórkowychimodemówz aktywnymiiskonfigurowanymikartamisim. 1. Świadczona usługa telekomunikacyjna
Bardziej szczegółoworh-serwer 2.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg.
KARTA KATALOGOWA rh-serwer.0 LR Sterownik główny (serwer) systemu F&Home RADIO. Wersja LR powiększony zasięg. rh-serwer.0 LR jest centralnym urządzeniem sterującym elementami Systemu F&Home Radio. Zarządza
Bardziej szczegółowoKARTA KATALOGOWA HP500
KARTA KATALOGOWA HP500 I. ZASTOSOWANIE Lokalizacja i ochrona osób Lokalizacja zwierząt Lokalizacja pojazdów II. ZAWARTOŚĆ PUDEŁKA Urządzenie wraz z akumulatorem Przewód USB Zasilacz podróżny (ładowarka)
Bardziej szczegółowoI.OPIS PRZEDMIOTU ZAMÓWIENIA :
Załącznik Nr 1 do SIWZ I.OPIS PRZEDMIOTU ZAMÓWIENIA : I. Świadczenie usług telefonii komórkowej wraz z dostawą telefonów komórkowych i modemów z aktywnymi i skonfigurowanymi kartami SIM. 1. Świadczona
Bardziej szczegółowoPlatforma Integracji Komunikacji
Platforma Integracji Komunikacji ogólnopolska łączność służbowa łączenie różnorodności RadioEXPO, 8 październik 2014 GRUPA WB 140 000 120 000 100 000 80 000 60 000 40 000 20 000 0 kapitał własny (K Eur)
Bardziej szczegółowo3) od dnia 21.12.2013 r. do dnia zakończenia obowiązywania zawartej umowy dla usług, Zapytanie ofertowe nr CUPT/DO/OZ/OA/26/73/1/IM/12
Zapytanie ofertowe nr CUPT/DO/OZ/OA/26/73//IM/2 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na świadczenie usług telefonii komórkowej wraz z
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania:
ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20 WWW.ANGELGTS.EU Zawartość opakowania: Urządzenie ET- 20 Ładowarka 220V z wyjściem USB Przewód USB Instrukcja obsługi 1 Parametry techniczne lokalizatora
Bardziej szczegółowoSmart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II to promocja (dalej: Promocja ) dostępna dla:
regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, obowiązuje od 10 lutego 2015 r. do odwołania Smart Plan Halo II, Smart Plan Multi II, to promocja (dalej: Promocja ) dostępna dla:
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoRegulamin. co w standardzie?
Regulamin Regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II obowiązuje od 11 kwietnia 2014 r. do odwołania Smart Plan Halo II, Smart Plan
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowoNie więcej niż Brutto 15,00 za miesiąc. 24,60 za miesiąc. 6,15 zł za miesiąc. 0,12 zł za 1 minutę. 0,18 zł za 1 minutę. 0,18 zł za 1 minutę.
1. taryfy głosowej DZ.381-1-6/2014 A. abonament miesięczny za każdy numer zapewniający świadczenie telekomunikacyjne - aparat typu 4 B. abonament miesięczny za każdy numer zapewniający świadczenie telekomunikacyjne
Bardziej szczegółowoPRODUKT System Cryptoline. 1. Firma
PRODUKT System Cryptoline 1. Firma System Cryptoline powstał we współpracy pomiędzy S-ONE firmą handlową działającą na rynku międzynarodowym od 1983r a firmą PSILOC http://www.psiloc.com/en/company/ 940,The_story_of_Psiloc
Bardziej szczegółowoProgramator Kart Master - klient
Programator Kart Master - klient Kraków 2002.11.27 SPIS TREŚCI 1 WSTĘP... 2 2 ROZPOCZĘCIE PRACY Z PROGRAMEM... 3 3 ZMIANA KLUCZA DOSTĘPU.... 4 4 GENEROWANIE KART UŻYTKOWNIKÓW... 5 1 1 Wstęp Programator
Bardziej szczegółowoSystem interkomowy. Interfejs telefoniczny G8-TEL, G3-TEL
2 1 3 Interfejs telefoniczny G8-TEL, G3-TEL Wielozadaniowa karta interfejsowa G3-TEL/ G8-TEL tworzy połączenie pomiędzy sieciami interkomowym i telefonicznymi. Każda karta interfejsowa może być konfigurowana
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoRegulamin. Regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II
MAS/PD17/0714 Regulamin Regulamin promocji w ofertach Smart Plan Halo II, Smart Plan Multi II, Smart Plan Multi II Max, Smart Plan Mix II obowiązuje od 20 sierpnia 2014 r. do odwołania Smart Plan Halo
Bardziej szczegółowoZapytanie ofertowe nr CUPT/DO/OZ/26/36/1/KR/12. Szanowni Państwo,
Zapytanie ofertowe nr CUPT/DO/OZ/26/36//KR/2 Szanowni Państwo, Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na świadczenie usług telefonii komórkowej wraz z dostawą
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoNumer ogłoszenia: 456348-2012; data zamieszczenia: 16.11.2012 OGŁOSZENIE O ZMIANIE OGŁOSZENIA
Strona l z 6 Ogłoszenie powiązane: Ogłoszenie nr 434870-2012 z dnia 2012-11-06 r. Ogłoszenie o zamówieniu - Lublin Świadczenie usług telefonii komórkowej oraz mobilnego dostępu do internetu wraz z dostawą
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoTELETRONIKA. Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) www.teletronika.pl
TELETRONIKA www.teletronika.pl Aplikacje sieciowe CALLNET - instrukcja modułu SMS (11.2) W ramach oddzielnej licencji, oferowany jest moduł oprogramowania dla aplikacji 'Callnet-serwer' umożliwiający wysyłanie
Bardziej szczegółowoekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica
ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica Wersja 2.0 Data ostatniej aktualizacji: 07.03.2016 Spis treści 1 Wstęp... 3 2 Minimalne wymagania środowiska
Bardziej szczegółowoOPIS PRZEDMIOTU ZAPYTANIA OFERTOWEGO ŚWIADCZENIE USŁUG TELEFONII KOMÓRKOWEJ I USŁUG BEZPRZEWODOWEJ TRANSMISJI DANYCH
OPIS PRZEDMIOTU ZAPYTANIA OFERTOWEGO ŚWIADCZENIE USŁUG TELEFONII KOMÓRKOWEJ I USŁUG BEZPRZEWODOWEJ TRANSMISJI DANYCH TELEFONIA KOMÓRKOWA 1) Usługi telefonii komórkowej dla 40 numerów telefonicznych. 12
Bardziej szczegółowoCTKMINI. Instrukcja obsługi
CTKMINI Instrukcja obsługi 1 Ogólne informacje 1.1 Wprowadzenie Dziękujemy za zakup telefonu CTKMINI. Dla Paostwa bezpiecznego i efektywnego korzystania z telefonu, zaleca się przeczytad poniższą instrukcje
Bardziej szczegółowoCENTRALA STERUJĄCA SMART CONTROL
Dane Techniczne / Możliwość sterowania urządzeniami marki YOODA i CORTINO za pomocą smartfonów, tabletów i komputera / Tworzenie i zarządzanie grupami urządzeń / Możliwość konfiguracji zdarzeń czasowych
Bardziej szczegółowoSkrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z
Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z Centralnym Repozytorium Kas W zależności od możliwości, infrastruktury
Bardziej szczegółowoMinikowo, 04.07.2014r. Zainteresowani Wykonawcy DA-39-7-1683/2014
Minikowo, 04.07.2014r. Zainteresowani Wykonawcy DA-39-7-1683/2014 Dotyczy: przetargu nieograniczonego na świadczenie usług telekomunikacyjnych w zakresie telefonii komórkowej, w tym pakietowej transmisji
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest świadczenie usług telefonii komórkowej wraz z dostawą aparatów telefonicznych i akcesoriów dla Wojewódzkiego Funduszu Ochrony Środowiska i Gospodarki
Bardziej szczegółowoAngel GTS. Instrukcja użytkownika dla lokalizatora LK 106 GPS. www.angelgts.eu
Angel GTS Instrukcja użytkownika dla lokalizatora LK 106 GPS www.angelgts.eu 1 Urządzenie LK106 Ładowarka 220V Instrukcja obsługi Zawartość opakowania Parametry techniczne lokalizatora LK106 GPS Wymiary
Bardziej szczegółowoTracker TK103-2B+ lokalizator samochodowy GPS z pilotem
Tracker TK103-2B+ lokalizator samochodowy GPS z pilotem Cena: 269.99 zł Tracker TK103-2B+ lokalizator samochodowy Urządzenie GPS pozwala w łatwy i efektowny sposób monitorować prędkość i położenie pojazdu.
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoSYSTEM MONITOROWANIA TEMPERATURY
SYSTEM MONITOROWANIA TEMPERATURY BEZPIECZEŃSTWO ŻYCIA CODZIENNEGO Dla konsumenta gwarancja zachowania prawidłowych warunków przechowywania produktów. Dla rodziców pewność, że ich dzieci w przedszkolach
Bardziej szczegółowoInstrukcja użytkownika TKSTAR PET. Zawartość opakowania
Instrukcja użytkownika TKSTAR PET Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Lokalizator GPS Kabel usb i ładowarka Instrukcja obsługi 1 Parametry techniczne lokalizatora Wymiary 80 x
Bardziej szczegółowoSecurity. Everywhere.
- Universal Secury System Bezprzewodowy system bezpieczeństwa Security. Everywhere. - Universal Secury System Bezprzewodowy system bezpieczeństwa Przegląd systemu Co to jest?? Fakty i funkcje DSS DoIP
Bardziej szczegółowoRoger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C
Roger Access Control System Aplikacja RCP Point Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C Spis treści Spis treści... 2 1. Wstęp... 3 1.1 Przeznaczenie i główne cechy aplikacji... 3 1.2 Wymagania
Bardziej szczegółowoModel KX PRS110E z serii Premium Design
Telefony Telefony premium Model KXPRS110E z serii Premium Design Dane ogólne Kolor W (biały) Słuchawki (liczba) 1 Częstotliwość 1,9 GHz Zakres częstotliwości 1,88 GHz 1,90 GHz Liczba kanałów 120 kanałów
Bardziej szczegółowoBankowość internetowa
Bankowość internetowa IBank BS, ibank BS BIZNES Â Â Â Â Od dnia 02072007 r. udostępniony został nowy kanał dostępu do rachunku/ãłw klientãłw BS TarnogrÃłd bank internetowy. Dostęp może być realizowany
Bardziej szczegółowoCOBALT SOLO. przycisk przywołania ostatniego połączenia
DECT CLASSY żywotność baterii: 100h w trybie standby, 5h 30min w trybie rozmów wyświetlony czas rozmowy, imię oraz numer telefonu rozmówcy akcesoria: baza ładująca, ładowarka sieciowa AC, 2 baterie AAA,
Bardziej szczegółowo9 - Urządzenia. TachoTerminal PRO2. Funkcjonaloność urządzenia. TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader
9 - Urządzenia TachoTerminal PRO2 TachoTerminal PRO1 TachoTerminal Reader TachoTerminal PRO2 TachoTerminal PRO2 to nowoczesne urządzenie do pobierania danych z kart kierowcy i z tachografu cyfrowego, łączące
Bardziej szczegółowo