Network Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników
|
|
- Sylwester Kaczmarek
- 5 lat temu
- Przeglądów:
Transkrypt
1 Prospekt informacyjny Network Access Control (NAC) Kompleksowe bezpieczeństwo i doskonała jakość wrażeń użytkowników Korzyści Dopasowanie do potrzeb organizacji Ochrona danych korporacji przez aktywne blokowanie dostępu do sieci nieautoryzowanym użytkownikom, zagrożonym punktom końcowym i innym niechronionym systemom. Efektywnie równoważy poziom bezpieczeństwa i dostępność dla użytkowników, partnerów i gości. Aktywnie kontroluje stan zabezpieczeń wszystkich urządzeń w sieci, nawet prywatnych, należących do pracowników. Skutecznie spełnia wymagania zgodności z przepisami. Opłacalna ochrona dla odległych oddziałów przedsiębiorstwa. Efektywność operacyjna Wykorzystanie istniejących serwerów oceniających, uwierzytelniających, oprogramowania typu agent i źródeł informacji o tożsamości użytkowników pozwala uniknąć kosztownych modernizacji sieci. Dowolni pracownicy mają możliwość przyznawania sponsorowanego dostępu do sieci i zatwierdzania rejestracji gości. Ochrona fizycznego i wirtualnego środowiska poprzez elastyczne opcje wdrożenia obejmujące urządzenia i urządzenia wirtualne Bezpieczeństwo Wysoki poziom bezpieczeństwa wraz ze szczegółową kontrolą dostępu opartą na typie użytkownika, urządzenia, uwierzytelniania i czasie oraz położeniu. Ocena słabych punktów i zagrożeń dowolnych systemów końcowych poprzez rozwiązanie wykorzystujące lub niewykorzystujące agenta, w tym narzędzia innych dostawców. Automatyczne izolowanie, poddawanie kwarantannie i działania naprawcze punktów końcowych, ponadto bieżące analizowanie, zapobieganie i ograniczanie zagrożeń. Kompletne rozwiązanie obejmujące zarówno fizyczne, jak i wirtualne urządzenia Zestaw opcji konfiguracji polityk pozwala na unikalną, bardzo szczegółową kontrolę sieci i dużą elastyczność Kompleksowe funkcje raportowania i zaawansowany mechanizm powiadamiania Zarządzanie kontrolą dostępu dla gości z funkcją sponsorowanego dostępu Opis produktu Extreme Network Access Control (NAC) to kompleksowe, współpracujące z technologiami różnych dostawców, oparte na standardach, przed- i po-połączeniowe rozwiązanie kontroli dostępu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz użytkowników VPN. Stosując urządzenie fizyczne lub wirtualne Identity & Access z oprogramowaniem do konfiguracji i raportowania NetSight NAC Manager, administratorzy IT mogą wdrożyć wiodące na rynku rozwiązanie NAC, zapewniające, że tylko właściwi użytkownicy mają dostęp do odpowiednich im informacji, we właściwym miejscu i czasie. Extreme NAC jest ściśle zintegrowane z rozwiązaniami Extreme Intrusion Prevention System (IPS), Extreme Security Information and Event Manager (SIEM), Extreme NetSight oraz Automated Security Manager (ASM), by dostarczyć najlepszą w swojej klasie po-połączeniową kontrolę dostępu do sieci. Zaletą Extreme NAC jest zorientowana na biznes widoczność i kontrola indywidualnych użytkowników i aplikacji w infrastrukturach z rozwiązaniami różnych dostawców. NAC chroni istniejące inwestycje w infrastrukturę, ponieważ nie wymaga stosowania nowych urządzeń przełączających lub agentów na wszystkich systemach końcowych. Extreme NAC wprowadza uwierzytelnianie wielu użytkowników przy wykorzystaniu wielu metod, ocenianie niechronionych elementów sieci i wspomaganie działań naprawczych. Oferuje elastyczność wyboru czy dostęp dla gości ma być ograniczony tylko do publicznych usług Internetowych oraz jak należy postępować z użytkownikami i urządzeniami w sieci, którzy nie przeszli pozytywnie oceny ich stanu zabezpieczeń. Przedsiębiorstwa mają możliwość dowolnego równoważenia produktywności i bezpieczeństwa. Funkcja ostrzegania w ramach procesu oceny zabezpieczeń informuje użytkowników o tym, że muszą oni zaktualizować swój system, ale daje im czas na dokonanie działań naprawczych zanim zostaną poddani kwarantannie. Polityki Extreme Networks NAC pozwalają na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego, w oparciu o tożsamość użytkownika, czas i położenie, typ urządzenia i inne zmienne środowiskowe. Extreme NAC obsługuje kwarantannę opartą o port i sieć VLAN RFC3580 dla przełączników Extreme i innych dostawców oraz Usługi i wsparcie bardziej wydajne polityki izolacji na przełącznikach Extreme (które chronią przed atakami Najwięcej na rynku zadowolonych użytkowników i problemów przeprowadzanymi z poziomu punktów końcowych będących w kwarantannie). Extreme Networks rozwiązanych przy pierwszym zgłoszeniu. NAC można zastosować do każdego urządzenia wykorzystującego RADIUS do uwierzytelniania Spersonalizowane usługi, w tym badania z konfigurowalnymi atrybutami, takimi jak Login-LAT lub Filter ID. Przedsiębiorstwa mogą stosować na miejscu, projektowanie sieci, różnego typu polityki zależnie od atrybutu Reject RADIUS. Przykładowa, inna polityka może być instalacje i szkolenia. zastosowana do użytkownika z wygasłym hasłem niż do użytkownika, który nie posiada konta. 1
2 Rozwiązanie oferuje niezrównaną kompatybilność, zapewnia szeroką liczbę opcji uwierzytelniania i obsługuje technologie dostępu warstwy 2, warstwy 3 i VPN. Extreme NAC umożliwia jednolitą konfiguracje polityk na wielu różnych przełącznikach i bezprzewodowych punktach dostępowych. Ta cecha znacząco zmniejsza złożoność cyklu zarządzania politykami i ułatwia wdrożenie NAC w heterogonicznych przewodowych i bezprzewodowych infrastrukturach sieci. Dzięki elastyczności Extreme NAC organizacje mają dostęp do opcji etapowego wdrożenia, które zapewniają natychmiastową ochronę sieci i wartość dla organizacji. Przykładowo, organizacja może rozpocząć od prostego wykrywania punktów końcowych i katalogu z informacjami o położeniu, następnie wprowadzić uwierzytelnianie, autoryzacje i ocenianie, a ostatecznie wdrożyć funkcje automatycznych działań naprawczych. Bardzo szczegółowe możliwości konfiguracji Możliwości konfiguracji Extreme NAC dostarczają szeroki zbiór opcji dla szczegółowej kontroli sieci. Te opcje konfiguracji obejmują czas, położenie, typ uwierzytelniania, urządzenia, systemu operacyjnego, systemu końcowego i grup użytkowników. Dla przykładu, przedsiębiorstwa mogą tworzyć i egzekwować polityki, które przyznają dokładnie określony poziom dostępu do sieci zależny od typu podłączonego systemu, roli pracownika w organizacji, położenia użytkownika w chwili podłączania i pory dnia. Reguły oparte o typ urządzenia i systemu operacyjnego są szczególnie istotne w środowiskach, w których użytkownicy wykorzystują swoje prywatne urządzenia. Przedsiębiorstwa mogą przyznawać tym urządzeniom dostęp do sieci na szczególnych zasadach. Sieć przedsiębiorstwa jest lepiej chroniona dzięki dokładniejszej kontroli nad tym kto uzyskał dostęp, kiedy i z jakiego miejsca. Szczegółowość opcji konfiguracji zapewnia również elastyczność dla elastycznego wdrożenia w dużych heterogonicznych infrastrukturach. Usługi kont dla gości Extreme NAC pozwala na automatyczną kontrolę dostępu dla gości opartą na rejestracji, by zapewnić im bezpieczny dostęp do sieci bez udziału pracowników IT. Możliwości NAC pozwalają na automatyzacje lub delegowanie zarządzania dostępem dla gości. Funkcje takie jak czas ważności konta pozwalają na kontrolę gości bez zaangażowania pracowników IT. Extreme NAC udostępnia portal rejestracyjny dla użytkowników, pozwalający im na rejestracje samemu wielu urządzeń. NAC oferuje zaawansowane możliwości sponsorowanego dostępu, przez pocztę elektroniczną lub prosty portal sponsorski do oceny rejestrowanych gości. Funkcje związane z rejestracją pozwalają także na automatyczną weryfikację danych kontaktowych przez SMS lub pocztę elektroniczną - bezpieczny dostęp bezprzewodowy gości zapewniający łączność z siecią bezprzewodową bez certyfikatu 802.1x lub interwencji ze strony IT. Integracja LDAP umożliwia dynamiczne przypisywanie ról dla uwierzytelnionych rejestracji. Uwierzytelnione rejestracje pozwalają użytkownikom sieci korporacyjnych na rejestrowanie urządzeń i uzyskiwanie właściwych ról dla urządzeń niezgodnych ze standardem 802.1X. Wiele grup rejestracji pozwala administratorom na przyznawanie różnych poziomów dostępu, różnym typom gości. Sieć oparta na tożsamości użytkowników W sieci opartej na tożsamości użytkowników, możliwości ich pracy są kontrolowane w oparciu o ich role i przypisane polityki dostępu. Extreme NAC zapewnia funkcje tożsamości użytkowników zawierającą wykrywanie, uwierzytelnianie i środki kontroli dostępu oparte o role. Extreme NAC integruje się ze źródłami danych o tożsamości użytkowników takimi jak Siemens Enterprise Communications HiPath DirX Identity oraz Microsoft Active Directory, tym samym wykorzystując i poszerzając istniejące inwestycje organizacji w katalog danych. Użytkownicy są zarządzani centralnie w systemie tożsamości dla sieci i wszystkich podłączonych aplikacji. Proces zarządzania cyklem życia użytkownika (np. zatrudnianie, zmiana stanowiska, zwolnienie) może być zautomatyzowany i podłączony do innych procesów biznesowych z integracją LDAP i RADIUS. Użytkownicy mogą być automatycznie dodawani lub usuwani, gdy są zatrudniani lub odchodzą z organizacji. Sieć oparta na tożsamości zapewnia lepsze bezpieczeństwo i niższe koszty operacyjne. Monitorowanie punktów końcowych i ustalanie stanu ich zabezpieczeń Wszystkie systemy końcowe w infrastrukturze sieci powinny być objęte systemem kontroli dostępu do sieci dla bardziej efektywnej kontroli. Extreme NAC zapewnia możliwości oceny systemów końcowych wykorzystujące lub niewykorzystujące agenta, by określić stan zabezpieczeń podłączanych urządzeń. Extreme NAC jest zgodny ze standardami branżowymi i współpracuje z wieloma serwerami oceniającymi, uwierzytelniającymi i oprogramowaniem typu agent, by spełnić potrzeby organizacji posiadających już technologie oceniające. Możliwość pracy bez agenta nie wymaga instalacji dedykowanego oprogramowania na danym systemie końcowym i jest stosowana w przypadku komputerów gości, telefonów IP, kamer IP oraz drukarek. Technologia oceniająca Extreme niewykorzystująca agenta skanuje system operacyjny i aplikacje w poszukiwaniu słabych punktów. Ocenianie wykorzystujące agenta wymaga instalacji specjalnego oprogramowania na systemie końcow ym. Oprogramowanie typu agent skanuje urządzenie pod kątem stanu oprogramowania antywirusowego, stanu zapory ogniowej, wersji systemu operacyjnego i aplikacji wymiany plików P2P. Agent może wyszukiwać dowolnych procesów oraz wpisów w rejestrze i automatycznie je korygować. Połączenie możliwości oceniania wykorzystujących i niewykorzystujących agenta w rozwiązaniu Extreme pozwala na bardziej efektywne zarządzanie i raportowanie. Powiadamianie i raportowanie Zaawansowany mechanizm powiadamiania Extreme NAC zapewnia pełną funkcjonalność i integruje się z przepływami pracy innych, już zainstalowanych narzędzi do ostrzegania. Przedsiębiorstwa mogą wykorzystać i rozbudować istniejące automatyczne procesy, by jeszcze bardziej obniżyć koszty operacyjne. Powiadomienia pojawiają się w momencie zmiany stanu systemów końcowych i rejestracji gości. Są one dostarczane za pomocą komunikatów trap, dziennika systemowego, poczty elektronicznej lub usługi sieci Web. Mechanizm powiadamiania ma możliwość uruchomienia programu odpowiedniego dla obsługi danego zdarzenia. Przykładowo, przy integracji z aplikacją help desk, powiadomienie NAC może być zastosowane do automatycznego odwzorowywania zmian w infrastrukturze na działania. Raportowanie stanu systemów końcowych jest uproszczone dzięki ich podglądowi w systemie webowym Extreme. NAC zapewnia prosty w użyciu panel zarządzania i szczegółowy widok stanu systemów końcowych podłączonych lub próbujących się podłączyć do sieci. Analitycy odpowiedzialni za monitorowanie zgodności systemów końcowych mogą łatwo dostosować widoki by przeglądać informacje w wygodnym dla nich formacie. Raporty mogą być generowane w formie plików PDF. 2
3 Ponadto, monitorowanie i zarządzanie systemami końcowymi ma kluczowe znaczenie dla zrozumienia tego co się dzieje w sieci. Pozwala administratorom odpowiedzieć na pytania dotyczące systemów końcowych kto?, co?, kiedy?, gdzie?, jak? dając lepszą widoczność sieci i usprawniając proces rozwiązywanie problemów oraz zwiększając bezpieczeństwo. Śledzenie systemów końcowych by uzyskać wszystkie informacje na ich temat, w tym dane NetFlow jest bardzo proste i wymaga tylko wpisania nazwy użytkownika, nazwy hosta lub adresu. Integracje Rozwiązanie Extreme Networks OneFabric Connect API oferuje prosty, otwarty, programowalny i centralnie zarządzany sposób implementacji technologii SDN dla każdej sieci. Dzięki OneFabric Connect aplikacje biznesowe mogą być bezpośrednio kontrolowane z poziomu OneFabric Control Center Advanced i zarządzane przez NetSight. Rezultatem jest kompletne rozwiązanie SDN obejmujące integracje z NAC, MDM (Airwatch, Mobile Iron, JAMF Software, itd.), filtrami web iboss, produktami do zarządzania centrami danych i wieloma innymi technologiami. Więcej informacji można znaleźć w opracowaniach dotyczących rozwiązania OneFabric Connect API. NetSight NAC Management Oprogramowanie NetSight NAC Management zapewnia bezpieczne, oparte na politykach zarządzanie NAC. Z jednej centralnej lokalizacji pracownicy IT mogą konfigurować i kontrolować rozwiązanie NAC, co upraszcza implementację i bieżąca administrację. NAC Manager zbiera również dane statystyczne o łączności sieciowej i słabych punktach, kontroluje próby dostępu do sieci i dostarcza szczegółowe raporty na temat niechronionych elementów sieci. Zarządzanie jest uproszczone dzięki hierarchicznej strukturze, która umieszcza systemy końcowe w strefach administracyjnych. NetSight NAC Manager przynosi dodatkową korzyść poprzez integrację z innymi aplikacjami Extreme NetSight i produktami bezpieczeństwa Extreme. Dla przykładu, Extreme NetSight NAC Manager łatwo integruje się z NetSight Policy Manager by umożliwić realizację opartych na rolach środków kontroli dostępu za pomocą jednego kliknięcia. Funkcja IP-to-ID Mapping zawarta w NetSight NAC Manager łączy ze sobą informacje o użytkowniku, nazwie hosta, adresie IP, adresie MAC i położeniu (przełącznik i port lub punkt dostępowy sieci bezprzewodowej i SSID) z ramami czasowymi dla każdego punktu końcowego kluczowa informacja na potrzeby audytu i działań dochodzeniowych. Funkcja IP-to-ID Mapping jest również wykorzystywana przez NetSight Automated Security Manager by wprowadzić niezależną od lokalizacji, rozproszoną ochronę przed włamaniami, oraz przez rozwiązania Security Information and Event Manager (SIEM) Extreme i innych dostawców do dokładnego wskazywania źródła zagrożenia. NAC Manager w ramach pakietu NetSight zapewnia scentralizowaną widoczność i wysoce skuteczną kontrolę, w każdym miejscu i czasie, przewodowych i bezprzewodowych zasobów sieci. Ujednolicony interfejs do kontroli OneView ułatwia rozwiązywanie problemów, upraszcza prace działu Help Desk oraz raportowanie. Użytkownicy popularnych urządzeń mobilnych mogą wykorzystać swoje smart fony lub tablety by połączyć się z widokiem systemów końcowych w NAC, sprawdzić informacje o położeniu systemów i wiele więcej w dowolnym czasie i miejscu. Urządzenie Extreme Networks Identity & Access Urządzenie Identity & Access kontroluje uwierzytelnianie systemów końcowych, ich stan zabezpieczeń i autoryzacje w sieci. Dla usług uwierzytelniających urządzenie Identity & Access służy jako Proxy RADIUS lub serwer RADIUS dla uwierzytelniania MAC, który komunikuje się z usługami uwierzytelniającymi RADIUS w organizacji (np. interfejsy z Microsoft Active Directory lub inną usługą katalogową opartą na LDAP). Urządzenie Identity & Access obsługuje uwierzytelnianie: 802.1x (Extensible Authentication Protocol), MAC, oparte o sieć Web i Kerberos Snooping (z pewnymi ograniczeniami). W celu oceny punktów końcowych Extreme NAC łączy się z wieloma serwerami oceniania stanu zabezpieczeń. W przypadku usług autoryzacyjnych urządzenie Identity & Access przesyła atrybuty RADIUS do przełącznika uwierzytelniającego. Pozwala to przełącznikowi na dynamiczną autoryzację podłączanego punktu końcowego i przypisanie mu zasobów sieci, w oparciu o wyniki procesów uwierzytelniania i oceniania. Urządzenie Identity & Access przechowuje również informacje o konfiguracji NAC i fizycznym położeniu każdego punktu końcowego. Umożliwia proste skalowanie dla obsługi redundancji i dużych implementacji NAC. Dostępne są różne modele urządzenie Identity & Access by spełnić wymagania implementacji o różnych rozmiarach. Funkcja oceniania wymaga oddzielnej licencji i obejmuje zarówno rozwiązanie wykorzystujące, jak i niewykorzystujące agenta. Urządzenie wirtualne Extreme Networks Identity & Access Urządzenie wirtualne Identity & Access zapewnia dostęp do wszystkich możliwości uwierzytelniania punktów końcowych, oceny stanu zabezpieczeń oraz autoryzacji w formie maszyny wirtualnej VMware. Wdrażając wirtualne urządzenie Identity & Access firmy uzyskują wszystkie korzyści płynące z rozwiązania kontroli dostępu do sieci uzupełnione o zalety wirtualnego środowiska oszczędności wynikające z wykorzystania dostępnych urządzeń i szybszy zwrot inwestycji. Wirtualne rozwiązanie dostępne jest w kilku opcjach wielkości, zarówno dla centralnych wdrożeń, jak i zdalnych lokalizacji. Funkcja oceniania w ramach NAC Virtual Appliance wymaga oddzielnej licencji i obejmuje zarówno rozwiązanie wykorzystujące, jak i niewykorzystujące agenta. Dodatkowe funkcje Funkcje kontroli BYOD (Bring Your Own Device), w tym rejestracja urządzeń mobilnych i oparte na sesji logowanie użytkowników. Wsparcie IPv6 dla implementacji NAC w sieciach z systemami końcowymi IPv6. Sprawdzona kompatybilność z Microsoft NAP oraz Trusted Computing Group TNC. Automatyczne wykrywanie punktów końcowych i śledzenie ich położenia, przez identyfikowanie pochodzących z przełączników zapytań o nowy adres MAC, nowy adres IP, nowe sesje uwierzytelniające 802.1x, przez sieć Web, Kerberos lub RADIUS. Obsługa trybów wdrożenia warstwy 2 oraz wszystkich pięciu modeli implementacji NAC: inteligentny przewodowy brzeg sieci, inteligentny bezprzewodowy brzeg sieci, nie-inteligentny przewodowy brzeg sieci, nie-inteligentny bezprzewodowy brzeg sieci oraz VPN. Extreme Networks NAC zapewnia obsługę VPN, a w połączeniu z przełącznikiem Extreme Networks SSA w warstwie dystrybucji oferuje większą elastyczność dzięki politykom. Obsługa zewnętrznych RADIUS Load Balancers pozwala im na natychmiastowe dystrybuowanie obciążenia związanego z obsługą zapytań uwierzytelniających i konfiguracją przełączników w ramach grupy urządzeń NAC. 3
4 Opcje zarządzania mogą być dopasowane do istniejących schematów zarządzania siecią i wymagań bezpieczeństwa. Obsługa wielu grup serwerów RADIUS i LDAP pozwala administratorom na identyfikacje serwera, do którego kierowane jest zapytanie. Ocenianie wykorzystujące agenta zgodne z komputerami Macintosh. Integracja API Open XML z przepływami pracy IT dla zwiększenia efektywności automatycznych operacji. API NAC oparte o sieć Web upraszczają integrację z aplikacjami innych dostawców. Redundancja 1+1 dla trybów wdrożenia warstwy 2: zapewnia wysoką dostępność i eliminuje urządzenie Identity & Access jako pojedynczy punkt awarii SPoF (Single Point of Failure). Konfiguracja poziomów ryzyka pozwala elastycznie definiować zagrożenia systemów końcowych. Szczegółowa kontrola pozwala administratorom NAC określać progi zagrożeń: High Risk, Medium Risk i Low Risk w oparciu o lokalne polityki bezpieczeństwa. Extreme Networks NAC może być rozbudowywany, pozwalając na integrację ocenienia w jednej obudowie, wraz z innymi funkcjami NAC. Rozbudowane urządzenia mogą obsługiwać zarówno ocenianie oparte o sieć, jak i o agenta. Wymagania systemowe i specyfikacja URZĄDZENIE EXTREME NETWORKS IDENTITY & ACCESS Dane fizyczne Wysokość: 1.75 (4.45 cm) - 1U Długość: (70.9 cm) Szerokość: (43 cm) Waga: 31.8 lbs (14.4 kg) Zasilanie Kompatybilność elektromagnetyczna FCC/ICES Emissions (USA/Canada) CISPR 22 - Emissions (International) EN Emissions (Europe) EN Immunity (Europe) EN Harmonics (Europe) EN Voltage Flicker (Europe) CE - EMC Directive 2004/108 EC (Europe) VCCI Emissions (Japan) AS/NZS 3548 Emissions (Australia/New Zealand) BSMI CNS13438 Emissions (Taiwan) GOST R Emissions (Russia) GOST R Immunity (Russia) Ukraine Certification (Ukraine) KC Certification (Korea) URZĄDZENIE WIRTUALNE EXTREME NETWORKS IDENTITY & ACCESS Urządzenie wirtualne to obraz oprogramowania uruchamiany na maszynie wirtualnej. Udostępniane w formacie plików OVA określonym przez VMware, muszą być wdrożone na serwerze VMware ESX 4.0, 4.1, 5.0 lub 5.1 lub ESXi 4.0, 4.1, 5.0, 5.1 z klientem vsphere 4.0, 4.1, 5.0 lub 5.1. Urządzenie wirtualne wymaga 12GB pamięci, 4 procesorów, dwóch kart sieciowych i 40GB przestrzeni dyskowej. WYMAGANIA DOTYCZĄCE SYSTEMU OPERACYJNEGO DLA WDROŻENIA NAC Z OCENIANIEM AGENTOWYM Obsługiwane systemy operacyjne systemów końcowych łączących się z siecią przez implementacje Extreme NAC z ocenianiem wykorzystującym agenta. Moc: 750 W (maks.), na każdy zasilacz Windows 2000 Napięcie:110/240 VAC; Windows 2003 Częstotliwość: 47-63Hz Windows 2008 Warunki środowiskowe Windows XP Temperatura pracy: 10 do 35 C (50 do 95 F) Windows Vista Temperatura przechowywania: -40 do 70 C (-40 do 158 F) Windows 7 Wilgotność: 5% do 90% (bez kondensacji) Windows 8 Zgodność ze standardami Windows 8.1 Bezpieczeństwo: Mac OS X (Tiger, Leopard, Snow Leopard, Lion, Mountain Lion, Mavericks) UL CSA (USA/Canada) EN60950 (Europe) IEC60950 (International) CB Certificate & Report, IEC60950 GS Certification (Germany) GOST R Certification (Russia) Ukraine Certification (Ukraine) CE - Low Voltage Directive 2006/95/EC (Europe) IRAM Certification (Argentina) Niektóre testy oceniające wymagają Windows Action Center (wcześniej Windows Security Center), które jest dostępne tylko w systemach Windows XP SP2+, Windows Vista i Windows 7, 8 i 8.1. NETSIGHT NAC MANAGEMENT Extreme Networks NetSight oferuje funkcje zarządzania dla NAC. Pojedynczy serwer NetSight z NAC będzie obsługiwał: systemów końcowych; rejestracji systemów końcowych; systemów końcowych z ocenianiem agentowym; 35 urządzeń. NETSIGHT SERVER I KLIENT - WYMAGANIA DOTYCZĄCE SYSTEMÓW OPERACYJNYCH Poniżej wymieniono systemy operacyjne obsługiwane przez NetSight Servier i zdalne maszyny klienckie NetSight Client: 4
5 Windows (sprawdzone na anglojęzycznej wersji systemów) Kable zasilające Windows Server 2003 z Service Pack 2 (64- i 32-bitowy) Windows Server 2012 Enterprise (tylko 64-bitowy) W trosce o środowisko naturalne, od 1 lipca 2014 r. Extreme Networks nie będzie dołączał do sprzedawanych produktów kabli zasilających. Mogą być one zamówione oddzielnie, ale musi to być określone w złożonym zamówieniu. Informacje o przewodach zasilających dostępnych dla tego produktu można znaleźć na stronie: Windows 7 (64- i 32-bitowy) Windows 8 i 8.1 (64- i 32-bitowy) NETSIGHT NAC MANAGEMENT Linux Extreme Networks NetSight oferuje możliwość dokonania korzystnego pod względem kosztów wyboru, pozwalającego przedsiębiorstwom na realizację ich priorytetów, optymalizację wykorzystania budżetu i uzyskanie szybkiego zwrotu z inwestycji. NetSight dostępny jest w kilku wersjach, od opłacalnych prostych rozwiązań do w pełni funkcjonalnych dla przedsiębiorstw zarządzających dużą liczbą urządzeń. Elastyczne opcje rozbudowy pozwalają na dowolne poszerzenie wdrożenia w przyszłości. Windows XP z Service Pack 3 (tylko 32-bitowy) Windows Server 2008 Enterprise i R2 (64- i 32-bitowy) Red Hat Enterprise Linux WS i ES v5 i v6 (64- i 32-bitowy) SuSE Linux wersje 10, 11 i 12.3 (64- i 32-bitowy) Ubuntu Desktop (32 bity, tylko zdalny klient NetSight) Ubuntu 11.10, i (64 bity) Mac OS X 64 bitowy (tylko zdalny klient NetSight) Leopard, Snow Leopard, Lio, Mountain Lion lub Mavericks VMware (wirtualne urządzenie NetSight, 64 bity), VMware ESXi serwer w wersji 4.0, 4.1, 5.0, 5.1 lub 5.5 NETSIGHT SERVER I NETSIGHT CLIENT - WYMAGANIA SPRZĘTOWE Poniżej wymieniono wymagania sprzętowe dla NetSight Server i maszyn klienckich NetSight Client: NetSight Server Małe wdrożenie: Windows 7 32-bitowy, procesor 2.4 GHz Dual-Core, 2GB RAM, 10GB HDD Średnie wdrożenie: 64-bitowy desktop, Windows 2008 R2 lub Linux, procesor 2.66 GHz Quad Core, 8GB RAM, 40GB HDD Duże wdrożenie: 64-bitowy serwer Linux, dwa procesory Quad-Core Intel Xeon E GHz, 12GB RAM, 100GB HDD NetSight Client Zalecane: procesor dual core 2.4GHz, 2GB RAM, 100MB HDD (katalog domowy użytkownika wymaga 50MB na przechowywanie plików) Środowisko Java Runtime Environment (JRE) w wersji 6 lub 7 (inaczej 1.6 lub 1.7) Obsługiwane przeglądarki internetowe: Internet Explorer wersje 8, 9 i 10 Mozilla Firefox 23 i 24 Trzy wersje NetSight: NMS-BASE-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową oraz spisem urządzeń, politykami, a także rozwiązanie OneView Basic (zarządzanie urządzeniami i alarmami oraz administracja). Dostępnych jest 3 zdalnych klientów. NMS-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową, jak również zarządzanie spisem urządzeń, politykami, NAC, ASM (Automated Security Management), mobilnością, a także pełny interfejs OneView. Dostępnych jest 25 zdalnych klientów. NMS-ADV-XX, która zawiera podstawowe funkcje zarządzania siecią przewodową i bezprzewodową, jak również zarządzanie spisem urządzeń, politykami, NAC, ASM (Automated Security Management), mobilnością, a także pełny interfejs OneView. Ponadto, NetSight Advanced obejmuje zaawansowane zarządzanie siecią WLAN, OneFabric Connect API, możliwości instalacji na głównym, nadmiarowym i laboratoryjnym serwerze, licencja na 500 systemów końcowych, a także wirtualne urządzenia NAC zapewniając pełną elastyczność wdrożenia NAC (wymaga licencji dla systemów końcowych, jeżeli to konieczne, oprócz dostępnych 500). Dostępnych jest 25 zdalnych klientów. LICENCJE NUMER CZĘŚCI Google Chrome 29.x Informacje dotyczące zamawiania IA-ES-1K URZĄDZENIA IDENTITY & ACCESS IA-ES-3K NUMER CZĘŚCI IA-A-20 IA-A-300 Virtual Appliances OPIS Urządzenie Identity & Access obsługujące od 3000 do 6000 systemów końcowych zależnie od opcji. Tylko w formie urządzenia fizycznego (wymagana jest licencja IA-ES) Urządzenie Identity & Access obsługujące od 6000 do systemów końcowych zależnie od opcji. Tylko w formie urządzenia fizycznego (wymagana jest licencja IA-ES) Urządzenia wirtualne są uwzględnione w NetSight Advanced (wymagana jest licencja IA-ES) IA-ES-12K IA-PA-3K IA-PA-12K OPIS Licencja dla urządzeń Identity & Access na obsługę 1000 systemów końcowych Licencja dla urządzeń Identity & Access na obsługę 3000 systemów końcowych Licencja dla urządzeń Identity & Access na obsługę systemów końcowych Licencja Identity & Access Posture Assessment dla 3000 systemów końcowych (obejmuje zarówno agentowe jaki i bezagentowe sprawdzanie stanu urządzeń) Licencja Identity & Access Posture Assessment dla systemów końcowych (obejmuje zarówno agentowe jaki i bezagentowe sprawdzanie stanu urządzeń) 5
6 MOŻLIWOŚCI ROZBUDOWY NETSIGHT LICZBA ZARZĄDZANYCH URZĄDZEŃ 5 LICZBA APS NUMERY PRODUKTÓW 50 NMS-ADV-5 NMS NMS-ADV-10 NMS-10 NMS-BASE NMS-ADV-25 NMS-25 NMS-BASE NMS-ADV-50 NMS-50 NMS-BASE ,000 NMS-ADV-100 NMS-100 NMS-BASE ,500 NMS-ADV-250 NMS-250 NMS-BASE ,000 NMS-ADV-500 NMS-500 NMS-BASE-500 Bez ograniczeń Bez ograniczeń NMS-ADV-U NMS-U NMS-BASE-U Gwarancja Extreme Networks jako firma zorientowana na klienta i jego potrzeby, zobowiązuje się do dostarczania produktów i rozwiązań najwyższej jakości. W przypadku, gdy jeden z naszych produktów ulegnie awarii, świadczymy gwarancję, pozwalającą w prosty sposób na naprawę lub wymianę uszkodzonego produktu najszybciej jak to możliwe. Urządzenia Extreme NAC objęte są roczną gwarancją na defekty, które powstały podczas produkcji. Gwarancja na oprogramowanie trwa 90 dni i obejmuje tylko wady nośników danych. Pełne warunki gwarancji umieszczone są na stronie producenta: Usługi i wsparcie Extreme Networks zapewnia wszechstronne i kompleksowe usługi świadczone przez Professional Services, pomagające w projektowaniu, wdrażaniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleń, oraz zapewniające wsparcie i usługi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Państwa opiekunem w Extreme, w celu uzyskania wyczerpujących informacji w tym zakresie. Dodatkowe informacje Dodatkowe informacje o NetSight znajdą Państwo na naszej stronie internetowej: Informacje dodatkowe Jeżeli chcą Państwo uzyskać więcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania się z naszym dystrybutorem: Opracowanie i skład graficzny - Jakub Maśkiewicz, 08/2014
Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze
Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoEfektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion
Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoKontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoPurview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoKontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoPrzełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoCloud Customers Relationships Wymagania wersja systemu: 4.1.10
Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoBitDefender GravityZone Security for Virtualized Environments VS 1ROK
Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowoNETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie
www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia
Bardziej szczegółowoOpis przedmiotu zamówienia:
Opis przedmiotu zamówienia: Oprogramowanie do zarządzania infrastrukturą mobilną Ministerstwa Sprawiedliwości (oprogramowanie centralne) musi posiadać co najmniej następujące funkcjonalności: I. Wymagania
Bardziej szczegółowoExtreme Management Center
KARTA PRODUKTU Data Sheet Najważniejsze cechy Doskonała jakość doświadczeń użytkowników Szybkie rozwiązywanie problemów z wydajnością, dzięki szczegółowej wiedzy o aktywności sieci i aplikacji, w ramach
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Bardziej szczegółowoSprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoKontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise
Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoSymantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoImplementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoInstalacja SQL Server Express. Logowanie na stronie Microsoftu
Instalacja SQL Server Express Logowanie na stronie Microsoftu Wybór wersji do pobrania Pobieranie startuje, przechodzimy do strony z poradami. Wypakowujemy pobrany plik. Otwiera się okno instalacji. Wybieramy
Bardziej szczegółowoSpis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7
Spis treści Podziękowania................................................................ xiii Wprowadzenie................................................................ xv Instrukcje dotyczące przygotowania
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowo2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoMicrosoft Exchange Server 2013
William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................
Bardziej szczegółowoSeria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.
Warszawa, dnia 2.0.205 r. ZAPYTANIE OFERTOWE W związku z realizacją przez ARTEK Artur Żochowski, projektu pn.: Modernizacja i rozbudowa systemu informatycznego przedsiębiorstwa ARTEK w celu integracji
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoWirtualizacja w praktyce.
Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania
Bardziej szczegółowoOFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Bardziej szczegółowoDigital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoISTOTNE POSTANOWIENIA UMOWY
nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik nr 6 do SIWZ ISTOTNE POSTANOWIENIA UMOWY nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 nr ref.: DOA-ZP-I.271.2.35.2012 Załącznik Nr 1 do Umowy..
Bardziej szczegółowoEnterprise Network Center
System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...
Bardziej szczegółowoOchrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Bardziej szczegółowoSuma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowoSzkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008
Szkolenie autoryzowane MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoSiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji
System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoDostarcza szybkich i właściwych informacji na temat zagrożeń bezpieczeństwa, takich jak: - ważność zaatakowanych zasobów. - tożsamość atakującego
Prospekt informacyjny Security Information & Event Manager (SIEM) Zapewnianie zgodności poprzez zarządzanie informacjami o bezpieczeństwie, zarządzanie logami i analizy zachowań sieci Opis produktu Rozwiązanie
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoSpecyfikacja podstawowa
Specyfikacja podstawowa Opis produktu HPE ProLiant ML350e Gen8 v2 Base - Xeon E5-2407V2 2.2 GHz - 4 GB - 0 GB Wysokość (jednostek w stojaku) Lokalizacja Skalowalność serwera Server - tower 5U Europa Podwójny
Bardziej szczegółowoVMware vsphere 5.5: Install, Configure, Manage
Kod szkolenia: Tytuł szkolenia: H6D01S VMware vsphere 5.5: Install, Configure, Manage Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Administratorzy systemów Inżynierowie systemowi Operatorzy odpowiedzialni
Bardziej szczegółowoSYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Bardziej szczegółowoZ roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.
Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz
Bardziej szczegółowoWorry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoInfoCloud24 Usługowe Centrum Danych
InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowo