Network Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników

Wielkość: px
Rozpocząć pokaz od strony:

Download "Network Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników"

Transkrypt

1 Prospekt informacyjny Network Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników Korzyści Dopasowanie do potrzeb organizacji Ochrona danych korporacji przez aktywne blokowanie dostępu do sieci nieautoryzowanym użytkownikom, zagrożonym punktom końcowym i innym niechronionym systemom. Efektywnie równoważy poziom bezpieczeństwa i dostępność dla użytkowników, partnerów i gości. Aktywnie kontroluje stan zabezpieczeń wszystkich urządzeń w sieci, nawet prywatnych, należących do pracowników. Skutecznie spełnia wymagania zgodności z przepisami. Opłacalna ochrona dla odległych oddziałów przedsiębiorstwa. Efektywność operacyjna Wykorzystanie istniejących serwerów oceniających, uwierzytelniających, oprogramowania typu agent i źródeł informacji o tożsamości użytkowników pozwala uniknąć kosztownych modernizacji sieci. Dowolni pracownicy mają możliwość przyznawania sponsorowanego dostępu do sieci i zatwierdzania rejestracji gości. Ochrona fizycznego i wirtualnego środowiska poprzez elastyczne opcje wdrożenia obejmujące urządzenia i urządzenia wirtualne Bezpieczeństwo Wysoki poziom bezpieczeństwa wraz ze szczegółową kontrolą dostępu opartą na typie użytkownika, urządzenia, uwierzytelniania i czasie oraz położeniu. Ocena słabych punktów i zagrożeń dowolnych systemów końcowych poprzez rozwiązanie wykorzystujące lub niewykorzystujące agenta, w tym narzędzia innych dostawców. Automatyczne izolowanie, poddawanie kwarantannie i działania naprawcze punktów końcowych, ponadto bieżące analizowanie, zapobieganie i ograniczanie zagrożeń. Kompletne rozwiązanie obejmujące zarówno fizyczne, jak i wirtualne urządzenia Zestaw opcji konfiguracji polityk pozwala na unikalną, bardzo szczegółową kontrolę sieci i dużą elastyczność Kompleksowe funkcje raportowania i zaawansowany mechanizm powiadamiania Zarządzanie kontrolą dostępu dla gości z funkcją sponsorowanego dostępu Opis produktu Extreme Network Access Control (NAC) to kompleksowe, współpracujące z technologiami różnych dostawców, oparte na standardach, przed- i po-połączeniowe rozwiązanie kontroli dostępu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz użytkowników VPN. Stosując urządzenie fizyczne lub wirtualne Identity & Access z oprogramowaniem do konfiguracji i raportowania NetSight NAC Manager, administratorzy IT mogą wdrożyć wiodące na rynku rozwiązanie NAC, zapewniające, że tylko właściwi użytkownicy mają dostęp do odpowiednich im informacji, we właściwym miejscu i czasie. Extreme NAC jest ściśle zintegrowane z rozwiązaniami Extreme Intrusion Prevention System (IPS), Extreme Security Information and Event Manager (SIEM), Extreme NetSight oraz Automated Security Manager (ASM), by dostarczyć najlepszą w swojej klasie po-połączeniową kontrolę dostępu do sieci. Zaletą Extreme NAC jest zorientowana na biznes widoczność i kontrola indywidualnych użytkowników i aplikacji w infrastrukturach z rozwiązaniami różnych dostawców. NAC chroni istniejące inwestycje w infrastrukturę, ponieważ nie wymaga stosowania nowych urządzeń przełączających lub agentów na wszystkich systemach końcowych. Extreme NAC wprowadza uwierzytelnianie wielu użytkowników przy wykorzystaniu wielu metod, ocenianie niechronionych elementów sieci i wspomaganie działań naprawczych. Oferuje elastyczność wyboru czy dostęp dla gości ma być ograniczony tylko do publicznych usług Internetowych oraz jak należy postępować z użytkownikami i urządzeniami w sieci, którzy nie przeszli pozytywnie oceny ich stanu zabezpieczeń. Przedsiębiorstwa mają możliwość dowolnego równoważenia produktywności i bezpieczeństwa. Funkcja ostrzegania w ramach procesu oceny zabezpieczeń informuje użytkowników o tym, że muszą oni zaktualizować swój system, ale daje im czas na dokonanie działań naprawczych zanim zostaną poddani kwarantannie. Polityki Extreme Networks NAC pozwalają na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego, w oparciu o tożsamość użytkownika, czas i położenie, typ urządzenia i inne zmienne środowiskowe. Extreme NAC obsługuje kwarantannę opartą o port i sieć VLAN RFC3580 dla przełączników Extreme i innych dostawców oraz Usługi i wsparcie bardziej wydajne polityki izolacji na przełącznikach Extreme (które chronią przed atakami Najwięcej na rynku zadowolonych użytkowników i problemów przeprowadzanymi z poziomu punktów końcowych będących w kwarantannie). Extreme Networks rozwiązanych przy pierwszym zgłoszeniu. NAC można zastosować do każdego urządzenia wykorzystującego RADIUS do uwierzytelniania Spersonalizowane usługi, w tym badania z konfigurowalnymi atrybutami, takimi jak Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować na miejscu, projektowanie sieci, różnego typu polityki zależnie od atrybutu Reject RADIUS. Przykładowa, inna polityka może być instalacje i szkolenia. zastosowana do użytkownika z wygasłym hasłem niż do użytkownika, który nie posiada konta. 1

2 Rozwiązanie oferuje niezrównaną kompatybilność, zapewnia szeroką liczbę opcji uwierzytelniania i obsługuje technologie dostępu warstwy 2, warstwy 3 i VPN. Extreme NAC umożliwia jednolitą konfiguracje polityk na wielu różnych przełącznikach i bezprzewodowych punktach dostępowych. Ta cecha znacząco zmniejsza złożoność cyklu zarządzania politykami i ułatwia wdrożenie NAC w heterogonicznych przewodowych i bezprzewodowych infrastrukturach sieci. Dzięki elastyczności Extreme NAC organizacje mają dostęp do opcji etapowego wdrożenia, które zapewniają natychmiastową ochronę sieci i wartość dla organizacji. Przykładowo, organizacja może rozpocząć od prostego wykrywania punktów końcowych i katalogu z informacjami o położeniu, następnie wprowadzić uwierzytelnianie, autoryzacje i ocenianie, a ostatecznie wdrożyć funkcje automatycznych działań naprawczych. Bardzo szczegółowe możliwości konfiguracji Możliwości konfiguracji Extreme NAC dostarczają szeroki zbiór opcji dla szczegółowej kontroli sieci. Te opcje konfiguracji obejmują czas, położenie, typ uwierzytelniania, urządzenia, systemu operacyjnego, systemu końcowego i grup użytkowników. Dla przykładu, przedsiębiorstwa mogą tworzyć i egzekwować polityki, które przyznają dokładnie określony poziom dostępu do sieci zależny od typu podłączonego systemu, roli pracownika w organizacji, położenia użytkownika w chwili podłączania i pory dnia. Reguły oparte o typ urządzenia i systemu operacyjnego są szczególnie istotne w środowiskach, w których użytkownicy wykorzystują swoje prywatne urządzenia. Przedsiębiorstwa mogą przyznawać tym urządzeniom dostęp do sieci na szczególnych zasadach. Sieć przedsiębiorstwa jest lepiej chroniona dzięki dokładniejszej kontroli nad tym kto uzyskał dostęp, kiedy i z jakiego miejsca. Szczegółowość opcji konfiguracji zapewnia również elastyczność dla elastycznego wdrożenia w dużych heterogonicznych infrastrukturach. Usługi kont dla gości Extreme NAC pozwala na automatyczną kontrolę dostępu dla gości opartą na rejestracji, by zapewnić im bezpieczny dostęp do sieci bez udziału pracowników IT. Możliwości NAC pozwalają na automatyzacje lub delegowanie zarządzania dostępem dla gości. Funkcje takie jak czas ważności konta pozwalają na kontrolę gości bez zaangażowania pracowników IT. Extreme NAC udostępnia portal rejestracyjny dla użytkowników, pozwalający im na rejestracje samemu wielu urządzeń. NAC oferuje zaawansowane możliwości sponsorowanego dostępu, przez pocztę elektroniczną lub prosty portal sponsorski do oceny rejestrowanych gości. Funkcje związane z rejestracją pozwalają także na automatyczną weryfikację danych kontaktowych przez SMS lub pocztę elektroniczną - bezpieczny dostęp bezprzewodowy gości zapewniający łączność z siecią bezprzewodową bez certyfikatu 802.1x lub interwencji ze strony IT. Integracja LDAP umożliwia dynamiczne przypisywanie ról dla uwierzytelnionych rejestracji. Uwierzytelnione rejestracje pozwalają użytkownikom sieci korporacyjnych na rejestrowanie urządzeń i uzyskiwanie właściwych ról dla urządzeń niezgodnych ze standardem 802.1X. Wiele grup rejestracji pozwala administratorom na przyznawanie różnych poziomów dostępu, różnym typom gości. Sieć oparta na tożsamości użytkowników W sieci opartej na tożsamości użytkowników, możliwości ich pracy są kontrolowane w oparciu o ich role i przypisane polityki dostępu. Extreme NAC zapewnia funkcje tożsamości użytkowników zawierającą wykrywanie, uwierzytelnianie i środki kontroli dostępu oparte o role. Extreme NAC integruje się ze źródłami danych o tożsamości użytkowników takimi jak Siemens Enterprise Communications HiPath DirX Identity oraz Microsoft Active Directory, tym samym wykorzystując i poszerzając istniejące inwestycje organizacji w katalog danych. Użytkownicy są zarządzani centralnie w systemie tożsamości dla sieci i wszystkich podłączonych aplikacji. Proces zarządzania cyklem życia użytkownika (np. zatrudnianie, zmiana stanowiska, zwolnienie) może być zautomatyzowany i podłączony do innych procesów biznesowych z integracją LDAP i RADIUS. Użytkownicy mogą być automatycznie dodawani lub usuwani, gdy są zatrudniani lub odchodzą z organizacji. Sieć oparta na tożsamości zapewnia lepsze bezpieczeństwo i niższe koszty operacyjne. Monitorowanie punktów końcowych i ustalanie stanu ich zabezpieczeń Wszystkie systemy końcowe w infrastrukturze sieci powinny być objęte systemem kontroli dostępu do sieci dla bardziej efektywnej kontroli. Extreme NAC zapewnia możliwości oceny systemów końcowych wykorzystujące lub niewykorzystujące agenta, by określić stan zabezpieczeń podłączanych urządzeń. Extreme NAC jest zgodny ze standardami branżowymi i współpracuje z wieloma serwerami oceniającymi, uwierzytelniającymi i oprogramowaniem typu agent, by spełnić potrzeby organizacji posiadających już technologie oceniające. Możliwość pracy bez agenta nie wymaga instalacji dedykowanego oprogramowania na danym systemie końcowym i jest stosowana w przypadku komputerów gości, telefonów IP, kamer IP oraz drukarek. Technologia oceniająca Extreme niewykorzystująca agenta skanuje system operacyjny i aplikacje w poszukiwaniu słabych punktów. Ocenianie wykorzystujące agenta wymaga instalacji specjalnego oprogramowania na systemie końcow ym. Oprogramowanie typu agent skanuje urządzenie pod kątem stanu oprogramowania antywirusowego, stanu zapory ogniowej, wersji systemu operacyjnego i aplikacji wymiany plików P2P. Agent może wyszukiwać dowolnych procesów oraz wpisów w rejestrze i automatycznie je korygować. Połączenie możliwości oceniania wykorzystujących i niewykorzystujących agenta w rozwiązaniu Extreme pozwala na bardziej efektywne zarządzanie i raportowanie. Powiadamianie i raportowanie Zaawansowany mechanizm powiadamiania Extreme NAC zapewnia pełną funkcjonalność i integruje się z przepływami pracy innych, już zainstalowanych narzędzi do ostrzegania. Przedsiębiorstwa mogą wykorzystać i rozbudować istniejące automatyczne procesy, by jeszcze bardziej obniżyć koszty operacyjne. Powiadomienia pojawiają się w momencie zmiany stanu systemów końcowych i rejestracji gości. Są one dostarczane za pomocą komunikatów trap, dziennika systemowego, poczty elektronicznej lub usługi sieci Web. Mechanizm powiadamiania ma możliwość uruchomienia programu odpowiedniego dla obsługi danego zdarzenia. Przykładowo, przy integracji z aplikacją help desk, powiadomienie NAC może być zastosowane do automatycznego odwzorowywania zmian w infrastrukturze na działania. Raportowanie stanu systemów końcowych jest uproszczone dzięki ich podglądowi w systemie webowym Extreme. NAC zapewnia prosty w użyciu panel zarządzania i szczegółowy widok stanu systemów końcowych podłączonych lub próbujących się podłączyć do sieci. Analitycy odpowiedzialni za monitorowanie zgodności systemów końcowych mogą łatwo dostosować widoki by przeglądać informacje w wygodnym dla nich formacie. Raporty mogą być generowane w formie plików PDF. 2

3 Ponadto, monitorowanie i zarządzanie systemami końcowymi ma kluczowe znaczenie dla zrozumienia tego co się dzieje w sieci. Pozwala administratorom odpowiedzieć na pytania dotyczące systemów końcowych kto?, co?, kiedy?, gdzie?, jak? dając lepszą widoczność sieci i usprawniając proces rozwiązywanie problemów oraz zwiększając bezpieczeństwo. Śledzenie systemów końcowych by uzyskać wszystkie informacje na ich temat, w tym dane NetFlow jest bardzo proste i wymaga tylko wpisania nazwy użytkownika, nazwy hosta lub adresu. Integracje Rozwiązanie Extreme Networks OneFabric Connect API oferuje prosty, otwarty, programowalny i centralnie zarządzany sposób implementacji technologii SDN dla każdej sieci. Dzięki OneFabric Connect aplikacje biznesowe mogą być bezpośrednio kontrolowane z poziomu OneFabric Control Center Advanced i zarządzane przez NetSight. Rezultatem jest kompletne rozwiązanie SDN obejmujące integracje z NAC, MDM (Airwatch, Mobile Iron, JAMF Software, itd.), filtrami web iboss, produktami do zarządzania centrami danych i wieloma innymi technologiami. Więcej informacji można znaleźć w opracowaniach dotyczących rozwiązania OneFabric Connect API. NetSight NAC Management Oprogramowanie NetSight NAC Management zapewnia bezpieczne, oparte na politykach zarządzanie NAC. Z jednej centralnej lokalizacji pracownicy IT mogą konfigurować i kontrolować rozwiązanie NAC, co upraszcza implementację i bieżąca administrację. NAC Manager zbiera również dane statystyczne o łączności sieciowej i słabych punktach, kontroluje próby dostępu do sieci i dostarcza szczegółowe raporty na temat niechronionych elementów sieci. Zarządzanie jest uproszczone dzięki hierarchicznej strukturze, która umieszcza systemy końcowe w strefach administracyjnych. NetSight NAC Manager przynosi dodatkową korzyść poprzez integrację z innymi aplikacjami Extreme NetSight i produktami bezpieczeństwa Extreme. Dla przykładu, Extreme NetSight NAC Manager łatwo integruje się z NetSight Policy Manager by umożliwić realizację opartych na rolach środków kontroli dostępu za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping zawarta w NetSight NAC Manager łączy ze sobą informacje o użytkowniku, nazwie hosta, adresie IP, adresie MAC i położeniu (przełącznik i port lub punkt dostępowy sieci bezprzewodowej i SSID) z ramami czasowymi dla każdego punktu końcowego kluczowa informacja na potrzeby audytu i działań dochodzeniowych. Funkcja IP-to-ID Mapping jest również wykorzystywana przez NetSight Automated Security Manager by wprowadzić niezależną od lokalizacji, rozproszoną ochronę przed włamaniami, oraz przez rozwiązania Security Information and Event Manager (SIEM) Extreme i innych dostawców do dokładnego wskazywania źródła zagrożenia. NAC Manager w ramach pakietu NetSight zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w każdym miejscu i czasie, przewodowych i bezprzewodowych zasobów sieci. Ujednolicony interfejs do kontroli OneView ułatwia rozwiązywanie problemów, upraszcza prace działu Help Desk oraz raportowanie. Użytkownicy popularnych urządzeń mobilnych mogą wykorzystać swoje smart fony lub tablety by połączyć się z widokiem systemów końcowych w NAC, sprawdzić informacje o położeniu systemów i wiele więcej w dowolnym czasie i miejscu. Urządzenie Extreme Networks Identity & Access Urządzenie Identity & Access kontroluje uwierzytelnianie systemów końcowych, ich stan zabezpieczeń i autoryzacje w sieci. Dla usług uwierzytelniających urządzenie Identity & Access służy jako Proxy RADIUS lub serwer RADIUS dla uwierzytelniania MAC, który komunikuje się z usługami uwierzytelniającymi RADIUS w organizacji (np. interfejsy z Microsoft Active Directory lub inną usługą katalogową opartą na LDAP). Urządzenie Identity & Access obsługuje uwierzytelnianie: 802.1x (Extensible Authentication Protocol), MAC, oparte o sieć Web i Kerberos Snooping (z pewnymi ograniczeniami). W celu oceny punktów końcowych Extreme NAC łączy się z wieloma serwerami oceniania stanu zabezpieczeń. W przypadku usług autoryzacyjnych urządzenie Identity & Access przesyła atrybuty RADIUS do przełącznika uwierzytelniającego. Pozwala to przełącznikowi na dynamiczną autoryzację podłączanego punktu końcowego i przypisanie mu zasobów sieci, w oparciu o wyniki procesów uwierzytelniania i oceniania. Urządzenie Identity & Access przechowuje również informacje o konfiguracji NAC i fizycznym położeniu każdego punktu końcowego. Umożliwia proste skalowanie dla obsługi redundancji i dużych implementacji NAC. Dostępne są różne modele urządzenie Identity & Access by spełnić wymagania implementacji o różnych rozmiarach. Funkcja oceniania wymaga oddzielnej licencji i obejmuje zarówno rozwiązanie wykorzystujące, jak i niewykorzystujące agenta. Urządzenie wirtualne Extreme Networks Identity & Access Urządzenie wirtualne Identity & Access zapewnia dostęp do wszystkich możliwości uwierzytelniania punktów końcowych, oceny stanu zabezpieczeń oraz autoryzacji w formie maszyny wirtualnej VMware. Wdrażając wirtualne urządzenie Identity & Access firmy uzyskują wszystkie korzyści płynące z rozwiązania kontroli dostępu do sieci uzupełnione o zalety wirtualnego środowiska oszczędności wynikające z wykorzystania dostępnych urządzeń i szybszy zwrot inwestycji. Wirtualne rozwiązanie dostępne jest w kilku opcjach wielkości, zarówno dla centralnych wdrożeń, jak i zdalnych lokalizacji. Funkcja oceniania w ramach NAC Virtual Appliance wymaga oddzielnej licencji i obejmuje zarówno rozwiązanie wykorzystujące, jak i niewykorzystujące agenta. Dodatkowe funkcje Funkcje kontroli BYOD (Bring Your Own Device), w tym rejestracja urządzeń mobilnych i oparte na sesji logowanie użytkowników. Wsparcie IPv6 dla implementacji NAC w sieciach z systemami końcowymi IPv6. Sprawdzona kompatybilność z Microsoft NAP oraz Trusted Computing Group TNC. Automatyczne wykrywanie punktów końcowych i śledzenie ich położenia, przez identyfikowanie pochodzących z przełączników zapytań o nowy adres MAC, nowy adres IP, nowe sesje uwierzytelniające 802.1x, przez sieć Web, Kerberos lub RADIUS. Obsługa trybów wdrożenia warstwy 2 oraz wszystkich pięciu modeli implementacji NAC: inteligentny przewodowy brzeg sieci, inteligentny bezprzewodowy brzeg sieci, nie-inteligentny przewodowy brzeg sieci, nie-inteligentny bezprzewodowy brzeg sieci oraz VPN. Extreme Networks NAC zapewnia obsługę VPN, a w połączeniu z przełącznikiem Extreme Networks SSA w warstwie dystrybucji oferuje większą elastyczność dzięki politykom. Obsługa zewnętrznych RADIUS Load Balancers pozwala im na natychmiastowe dystrybuowanie obciążenia związanego z obsługą zapytań uwierzytelniających i konfiguracją przełączników w ramach grupy urządzeń NAC. 3

4 Opcje zarządzania mogą być dopasowane do istniejących schematów zarządzania siecią i wymagań bezpieczeństwa. Obsługa wielu grup serwerów RADIUS i LDAP pozwala administratorom na identyfikacje serwera, do którego kierowane jest zapytanie. Ocenianie wykorzystujące agenta zgodne z komputerami Macintosh. Integracja API Open XML z przepływami pracy IT dla zwiększenia efektywności automatycznych operacji. API NAC oparte o sieć Web upraszczają integrację z aplikacjami innych dostawców. Redundancja 1+1 dla trybów wdrożenia warstwy 2: zapewnia wysoką dostępność i eliminuje urządzenie Identity & Access jako pojedynczy punkt awarii SPoF (Single Point of Failure). Konfiguracja poziomów ryzyka pozwala elastycznie definiować zagrożenia systemów końcowych. Szczegółowa kontrola pozwala administratorom NAC określać progi zagrożeń: High Risk, Medium Risk i Low Risk w oparciu o lokalne polityki bezpieczeństwa. Extreme Networks NAC może być rozbudowywany, pozwalając na integrację ocenienia w jednej obudowie, wraz z innymi funkcjami NAC. Rozbudowane urządzenia mogą obsługiwać zarówno ocenianie oparte o sieć, jak i o agenta. Wymagania systemowe i specyfikacja URZĄDZENIE EXTREME NETWORKS IDENTITY & ACCESS Dane fizyczne Wysokość: 1.75 (4.45 cm) - 1U Długość: (70.9 cm) Szerokość: (43 cm) Waga: 31.8 lbs (14.4 kg) Zasilanie Kompatybilność elektromagnetyczna FCC/ICES Emissions (USA/Canada) CISPR 22 - Emissions (International) EN Emissions (Europe) EN Immunity (Europe) EN Harmonics (Europe) EN Voltage Flicker (Europe) CE - EMC Directive 2004/108 EC (Europe) VCCI Emissions (Japan) AS/NZS 3548 Emissions (Australia/New Zealand) BSMI CNS13438 Emissions (Taiwan) GOST R Emissions (Russia) GOST R Immunity (Russia) Ukraine Certification (Ukraine) KC Certification (Korea) URZĄDZENIE WIRTUALNE EXTREME NETWORKS IDENTITY & ACCESS Urządzenie wirtualne to obraz oprogramowania uruchamiany na maszynie wirtualnej. Udostępniane w formacie plików OVA określonym przez VMware, muszą być wdrożone na serwerze VMware ESX 4.0, 4.1, 5.0 lub 5.1 lub ESXi 4.0, 4.1, 5.0, 5.1 z klientem vsphere 4.0, 4.1, 5.0 lub 5.1. Urządzenie wirtualne wymaga 12GB pamięci, 4 procesorów, dwóch kart sieciowych i 40GB przestrzeni dyskowej. WYMAGANIA DOTYCZĄCE SYSTEMU OPERACYJNEGO DLA WDROŻENIA NAC Z OCENIANIEM AGENTOWYM Obsługiwane systemy operacyjne systemów końcowych łączących się z siecią przez implementacje Extreme NAC z ocenianiem wykorzystującym agenta. Moc: 750 W (maks.), na każdy zasilacz Windows 2000 Napięcie:110/240 VAC; Windows 2003 Częstotliwość: 47-63Hz Windows 2008 Warunki środowiskowe Windows XP Temperatura pracy: 10 do 35 C (50 do 95 F) Windows Vista Temperatura przechowywania: -40 do 70 C (-40 do 158 F) Windows 7 Wilgotność: 5% do 90% (bez kondensacji) Windows 8 Zgodność ze standardami Windows 8.1 Bezpieczeństwo: Mac OS X (Tiger, Leopard, Snow Leopard, Lion, Mountain Lion, Mavericks) UL CSA (USA/Canada) EN60950 (Europe) IEC60950 (International) CB Certificate & Report, IEC60950 GS Certification (Germany) GOST R Certification (Russia) Ukraine Certification (Ukraine) CE - Low Voltage Directive 2006/95/EC (Europe) IRAM Certification (Argentina) Niektóre testy oceniające wymagają Windows Action Center (wcześniej Windows Security Center), które jest dostępne tylko w systemach Windows XP SP2+, Windows Vista i Windows 7, 8 i 8.1. NETSIGHT NAC MANAGEMENT Extreme Networks NetSight oferuje funkcje zarządzania dla NAC. Pojedynczy serwer NetSight z NAC będzie obsługiwał: systemów końcowych; rejestracji systemów końcowych; systemów końcowych z ocenianiem agentowym; 35 urządzeń. NETSIGHT SERVER I KLIENT - WYMAGANIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH Poniżej wymieniono systemy operacyjne obsługiwane przez NetSight Servier i zdalne maszyny klienckie NetSight Client: 4

5 Windows (sprawdzone na anglojęzycznej wersji systemów) Kable zasilające Windows Server 2003 z Service Pack 2 (64- i 32-bitowy) Windows Server 2012 Enterprise (tylko 64-bitowy) W trosce o środowisko naturalne, od 1 lipca 2014 r. Extreme Networks nie będzie dołączał do sprzedawanych produktów kabli zasilających. Mogą być one zamówione oddzielnie, ale musi to być określone w złożonym zamówieniu. Informacje o przewodach zasilających dostępnych dla tego produktu można znaleźć na stronie: Windows 7 (64- i 32-bitowy) Windows 8 i 8.1 (64- i 32-bitowy) NETSIGHT NAC MANAGEMENT Linux Extreme Networks NetSight oferuje możliwość dokonania korzystnego pod względem kosztów wyboru, pozwalającego przedsiębiorstwom na realizację ich priorytetów, optymalizację wykorzystania budżetu i uzyskanie szybkiego zwrotu z inwestycji. NetSight dostępny jest w kilku wersjach, od opłacalnych prostych rozwiązań do w pełni funkcjonalnych dla przedsiębiorstw zarządzających dużą liczbą urządzeń. Elastyczne opcje rozbudowy pozwalają na dowolne poszerzenie wdrożenia w przyszłości. Windows XP z Service Pack 3 (tylko 32-bitowy) Windows Server 2008 Enterprise i R2 (64- i 32-bitowy) Red Hat Enterprise Linux WS i ES v5 i v6 (64- i 32-bitowy) SuSE Linux wersje 10, 11 i 12.3 (64- i 32-bitowy) Ubuntu Desktop (32 bity, tylko zdalny klient NetSight) Ubuntu 11.10, i (64 bity) Mac OS X 64 bitowy (tylko zdalny klient NetSight) Leopard, Snow Leopard, Lio, Mountain Lion lub Mavericks VMware (wirtualne urządzenie NetSight, 64 bity), VMware ESXi serwer w wersji 4.0, 4.1, 5.0, 5.1 lub 5.5 NETSIGHT SERVER I NETSIGHT CLIENT - WYMAGANIA SPRZĘTOWE Poniżej wymieniono wymagania sprzętowe dla NetSight Server i maszyn klienckich NetSight Client: NetSight Server Małe wdrożenie: Windows 7 32-bitowy, procesor 2.4 GHz Dual-Core, 2GB RAM, 10GB HDD Średnie wdrożenie: 64-bitowy desktop, Windows 2008 R2 lub Linux, procesor 2.66 GHz Quad Core, 8GB RAM, 40GB HDD Duże wdrożenie: 64-bitowy serwer Linux, dwa procesory Quad-Core Intel Xeon E GHz, 12GB RAM, 100GB HDD NetSight Client Zalecane: procesor dual core 2.4GHz, 2GB RAM, 100MB HDD (katalog domowy użytkownika wymaga 50MB na przechowywanie plików) Środowisko Java Runtime Environment (JRE) w wersji 6 lub 7 (inaczej 1.6 lub 1.7) Obsługiwane przeglądarki internetowe: Internet Explorer wersje 8, 9 i 10 Mozilla Firefox 23 i 24 Trzy wersje NetSight: NMS-BASE-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową oraz spisem urządzeń, politykami, a także rozwiązanie OneView Basic (zarządzanie urządzeniami i alarmami oraz administracja). Dostępnych jest 3 zdalnych klientów. NMS-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową, jak również zarządzanie spisem urządzeń, politykami, NAC, ASM (Automated Security Management), mobilnością, a także pełny interfejs OneView. Dostępnych jest 25 zdalnych klientów. NMS-ADV-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową, jak również zarządzanie spisem urządzeń, politykami, NAC, ASM (Automated Security Management), mobilnością, a także pełny interfejs OneView. Ponadto, NetSight Advanced obejmuje zaawansowane zarządzanie siecią WLAN, OneFabric Connect API, możliwości instalacji na głównym, nadmiarowym i laboratoryjnym serwerze, licencja na 500 systemów końcowych, a także wirtualne urządzenia NAC zapewniając pełną elastyczność wdrożenia NAC (wymaga licencji dla systemów końcowych, jeżeli to konieczne, oprócz dostępnych 500). Dostępnych jest 25 zdalnych klientów. LICENCJE NUMER CZĘŚCI Google Chrome 29.x Informacje dotyczące zamawiania IA-ES-1K URZĄDZENIA IDENTITY & ACCESS IA-ES-3K NUMER CZĘŚCI IA-A-20 IA-A-300 Virtual Appliances OPIS Urządzenie Identity & Access obsługujące od 3000 do 6000 systemów końcowych zależnie od opcji. Tylko w formie urządzenia fizycznego (wymagana jest licencja IA-ES) Urządzenie Identity & Access obsługujące od 6000 do systemów końcowych zależnie od opcji. Tylko w formie urządzenia fizycznego (wymagana jest licencja IA-ES) Urządzenia wirtualne są uwzględnione w NetSight Advanced (wymagana jest licencja IA-ES) IA-ES-12K IA-PA-3K IA-PA-12K OPIS Licencja dla urządzeń Identity & Access na obsługę 1000 systemów końcowych Licencja dla urządzeń Identity & Access na obsługę 3000 systemów końcowych Licencja dla urządzeń Identity & Access na obsługę systemów końcowych Licencja Identity & Access Posture Assessment dla 3000 systemów końcowych (obejmuje zarówno agentowe jaki i bezagentowe sprawdzanie stanu urządzeń) Licencja Identity & Access Posture Assessment dla systemów końcowych (obejmuje zarówno agentowe jaki i bezagentowe sprawdzanie stanu urządzeń) 5

6 MOŻLIWOŚCI ROZBUDOWY NETSIGHT LICZBA ZARZĄDZANYCH URZĄDZEŃ 5 LICZBA APS NUMERY PRODUKTÓW 50 NMS-ADV-5 NMS NMS-ADV-10 NMS-10 NMS-BASE NMS-ADV-25 NMS-25 NMS-BASE NMS-ADV-50 NMS-50 NMS-BASE ,000 NMS-ADV-100 NMS-100 NMS-BASE ,500 NMS-ADV-250 NMS-250 NMS-BASE ,000 NMS-ADV-500 NMS-500 NMS-BASE-500 Bez ograniczeń Bez ograniczeń NMS-ADV-U NMS-U NMS-BASE-U Gwarancja Extreme Networks jako firma zorientowana na klienta i jego potrzeby, zobowiązuje się do dostarczania produktów i rozwiązań najwyższej jakości. W przypadku, gdy jeden z naszych produktów ulegnie awarii, świadczymy gwarancję, pozwalającą w prosty sposób na naprawę lub wymianę uszkodzonego produktu najszybciej jak to możliwe. Urządzenia Extreme NAC objęte są roczną gwarancją na defekty, które powstały podczas produkcji. Gwarancja na oprogramowanie trwa 90 dni i obejmuje tylko wady nośników danych. Pełne warunki gwarancji umieszczone są na stronie producenta: Usługi i wsparcie Extreme Networks zapewnia wszechstronne i kompleksowe usługi świadczone przez Professional Services, pomagające w projektowaniu, wdrażaniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleń, oraz zapewniające wsparcie i usługi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Państwa opiekunem w Extreme, w celu uzyskania wyczerpujących informacji w tym zakresie. Dodatkowe informacje Dodatkowe informacje o NetSight znajdą Państwo na naszej stronie internetowej: Informacje dodatkowe Jeżeli chcą Państwo uzyskać więcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania się z naszym dystrybutorem: Opracowanie i skład graficzny - Jakub Maśkiewicz, 08/2014

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17

Wymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17 Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Kontrola dostępu, System zarządzania

Kontrola dostępu, System zarządzania Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania

Bardziej szczegółowo

Extreme Management Center

Extreme Management Center KARTA PRODUKTU Data Sheet Najważniejsze cechy Doskonała jakość doświadczeń użytkowników Szybkie rozwiązywanie problemów z wydajnością, dzięki szczegółowej wiedzy o aktywności sieci i aplikacji, w ramach

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci

Bardziej szczegółowo

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Symantec Backup Exec 2012 V-Ray Edition

Symantec Backup Exec 2012 V-Ray Edition Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Instalacja SQL Server Express. Logowanie na stronie Microsoftu Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy

Bardziej szczegółowo

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7 Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r. Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

ISTOTNE POSTANOWIENIA UMOWY

ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..

Bardziej szczegółowo

Enterprise Network Center

Enterprise Network Center System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...

Bardziej szczegółowo

Ochrona o poziom wyżej. OCHRONA DIGITAL

Ochrona o poziom wyżej. OCHRONA DIGITAL Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Dostarcza szybkich i właściwych informacji na temat zagrożeń bezpieczeństwa, takich jak: - ważność zaatakowanych zasobów. - tożsamość atakującego

Dostarcza szybkich i właściwych informacji na temat zagrożeń bezpieczeństwa, takich jak: - ważność zaatakowanych zasobów. - tożsamość atakującego Prospekt informacyjny Security Information & Event Manager (SIEM) Zapewnianie zgodności poprzez zarządzanie informacjami o bezpieczeństwie, zarządzanie logami i analizy zachowań sieci Opis produktu Rozwiązanie

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Specyfikacja podstawowa

Specyfikacja podstawowa Specyfikacja podstawowa Opis produktu HPE ProLiant ML350e Gen8 v2 Base - Xeon E5-2407V2 2.2 GHz - 4 GB - 0 GB Wysokość (jednostek w stojaku) Lokalizacja Skalowalność serwera Server - tower 5U Europa Podwójny

Bardziej szczegółowo

VMware vsphere 5.5: Install, Configure, Manage

VMware vsphere 5.5: Install, Configure, Manage Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Wirtualizacja sieci - VMware NSX

Wirtualizacja sieci - VMware NSX Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

EXSO-CORE - specyfikacja

EXSO-CORE - specyfikacja EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo