Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM

Wielkość: px
Rozpocząć pokaz od strony:

Download "Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM"

Transkrypt

1 Prospekt informacyjny Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM Opis produktu Kompletne rozwi¹zanie obejmuj¹ce zarówno fizyczne, jak i wirtualne urz¹dzenia Zestaw opcji konfiguracji polityk pozwala na unikaln¹, bardzo szczegó³ow¹ kontrolê sieci i du ¹ elastycznoœæ Kompleksowe funkcje raportowania i zaawansowany mechanizm powiadamiania Zarz¹dzanie kontrol¹ dostêpu dla goœci z funkcj¹ sponsorowanego dostêpu Jednolite zarz¹dzanie politykami w heterogonicznych œrodowiskach przewodowych i bezprzewodowych Enterasys Network Access Control (NAC) to kompleksowe, wspó³pracuj¹ce z technologiami ró nych dostawców, oparte na standardach, przed- i po-po³¹czeniowe rozwi¹zanie kontroli dostêpu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz u ytkowników VPN. Stosuj¹c urz¹dzenie NAC Gateway i/lub NAC Gateway Virtual Appliance z oprogramowaniem do konfiguracji i raportowania NMS NAC Manager, administratorzy IT mog¹ wdro yæ wiod¹ce na rynku rozwi¹zanie NAC, zapewniaj¹ce, e tylko w³aœciwi u ytkownicy maj¹ dostêp do odpowiednich im informacji, we w³aœciwym miejscu i czasie. Enterasys NAC jest œciœle zintegrowane z rozwi¹zaniami Enterasys Intrusion Prevention System (IPS), Enterasys Security Information and Event Manager (SIEM), Enterasys Network Management Suite (NMS) oraz Automated Security Manager (ASM), by dostarczyæ najlepsz¹ w swojej klasie po-po³¹czeniow¹ kontrolê dostêpu do sieci. Zalet¹ Enterasys NAC jest zorientowana na biznes widocznoœæ i kontrola indywidualnych u ytkowników i aplikacji w infrastrukturach z rozwi¹zaniami ró nych dostawców. NAC chroni istniej¹ce inwestycje w infrastrukturê, poniewa nie wymaga stosowania nowych urz¹dzeñ prze³¹czaj¹cych lub agentów na wszystkich systemach koñcowych. Enterasys NAC wprowadza uwierzytelnianie wielu u ytkowników przy wykorzystaniu wielu metod, ocenianie niechronionych elementów sieci i wspomaganie dzia³añ naprawczych. Oferuje elastycznoœæ wyboru czy dostêp dla goœci ma byæ ograniczony tylko do publicznych us³ug Internetowych oraz jak nale y postêpowaæ z u ytkownikami i urz¹dzeniami w sieci, którzy nie przeszli pozytywnie oceny ich stanu zabezpieczeñ. Przedsiêbiorstwa maj¹ mo liwoœæ dowolnego równowa enia produktywnoœci i bezpieczeñstwa. Funkcja ostrzegania w ramach procesu oceny zabezpieczeñ informuje u ytkowników o tym, e musz¹ oni zaktualizowaæ swój system, ale daje im czas na dokonanie dzia³añ naprawczych zanim zostan¹ poddani kwarantannie. Polityki Enterasys NAC pozwalaj¹ na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego, w oparciu o to samoœæ u ytkownika, czas i po³o enie, typ urz¹dzenia i inne zmienne œrodowiskowe. Enterasys NAC obs³uguje kwarantannê opart¹ o port i sieæ VLAN RFC3580 dla prze³¹czników Enterasys i innych dostawców oraz bardziej wydajne polityki izolacji na prze³¹cznikach Enterasys (które chroni¹ przed atakami przeprowadzanymi z poziomu punktów koñcowych bêd¹cych w kwarantannie). Enterasys NAC Korzyœci Dopasowanie do potrzeb organizacji Ochrona danych korporacji przez aktywne blokowanie dostêpu do sieci nieautoryzowanym u ytkownikom, zagro onym punktom koñcowym i innym niechronionym systemom. Efektywnie równowa y poziom bezpieczeñstwa i dostêpnoœæ dla u ytkowników, partnerów i goœci. Aktywnie kontroluje stan zabezpieczeñ wszystkich urz¹dzeñ w sieci, nawet prywatnych, nale ¹cych do pracowników. Skutecznie spe³nia wymagania zgodnoœci z przepisami. Op³acalna ochrona dla odleg³ych oddzia³ów przedsiêbiorstwa. Efektywnoœæ operacyjna Wykorzystanie istniej¹cych serwerów oceniaj¹cych, uwierzytelniaj¹cych, oprogramowania typu agent i Ÿróde³ informacji o to samoœci u ytkowników pozwala unikn¹æ kosztownych modernizacji sieci. Dowolni pracownicy maj¹ mo liwoœæ przyznawania sponsorowanego dostêpu do sieci i zatwierdzania rejestracji goœci. Ochrona fizycznego i wirtualnego œrodowiska poprzez elastyczne opcje wdro enia obejmuj¹ce urz¹dzenia i urz¹dzenia wirtualne Bezpieczeñstwo Wysoki poziom bezpieczeñstwa wraz ze szczegó³ow¹ kontrol¹ dostêpu opart¹ na typie u ytkownika, urz¹dzenia, uwierzytelniania i czasie oraz po³o eniu. Ocena s³abych punktów i zagro eñ dowolnych systemów koñcowych poprzez rozwi¹zanie wykorzystuj¹ce lub niewykorzystuj¹ce agenta, w tym narzêdzia innych dostawców. Automatyczne izolowanie, poddawanie kwarantannie i dzia³ania naprawcze punktów koñcowych, ponadto bie ¹ce analizowanie, zapobieganie i ograniczanie zagro eñ. Us³ugi i wsparcie Najwiêcej na rynku zadowolonych u ytkowników i problemów rozwi¹zanych przy pierwszym zg³oszeniu. Spersonalizowane us³ugi, w tym badania na miejscu, projektowanie sieci, instalacje i szkolenia. There is nothing more important than our customers

2 mo na zastosowaæ do ka dego urz¹dzenia wykorzystuj¹cego RADIUS do uwierzytelniania z konfigurowalnymi atrybutami, takimi jak Login- LAT lub Filter ID. Przedsiêbiorstwa mog¹ stosowaæ ró nego typu polityki zale nie od atrybutu Reject RADIUS. Przyk³adowa, inna polityka mo e byæ zastosowana do u ytkownika z wygas³ym has³em ni do u ytkownika, który nie posiada konta. Rozwi¹zanie oferuje niezrównan¹ kompatybilnoœæ, zapewnia szerok¹ liczbê opcji uwierzytelniania i obs³uguje technologie dostêpu warstwy 2, warstwy 3 i VPN. Enterasys NAC umo liwia jednolit¹ konfiguracje polityk na wielu ró nych prze³¹cznikach i bezprzewodowych punktach dostêpowych. Ta cecha znacz¹co zmniejsza z³o onoœæ cyklu zarz¹dzania politykami i u³atwia wdro enie NAC w heterogonicznych przewodowych i bezprzewodowych infrastrukturach sieci. Dziêki elastycznoœci Enterasys NAC organizacje maj¹ dostêp do opcji etapowego wdro enia, które zapewniaj¹ natychmiastow¹ ochronê sieci i wartoœæ dla organizacji. Przyk³adowo, organizacja mo e rozpocz¹æ od prostego wykrywania punktów koñcowych i katalogu z informacjami o po³o eniu, nastêpnie wprowadziæ uwierzytelnianie, autoryzacje i ocenianie, a ostatecznie wdro yæ funkcje automatycznych dzia³añ naprawczych. Bardzo szczegó³owe mo liwoœci konfiguracji Mo liwoœci konfiguracji Enterasys NAC dostarczaj¹ szeroki zbiór opcji dla szczegó³owej kontroli sieci. Te opcje konfiguracji obejmuj¹ czas, po³o enie, typ uwierzytelniania, urz¹dzenia, systemu operacyjnego, systemu koñcowego i grup u ytkowników. Dla przyk³adu, przedsiêbiorstwa mog¹ tworzyæ i egzekwowaæ polityki, które przyznaj¹ dok³adnie okreœlony poziom dostêpu do sieci zale ny od typu pod³¹czonego systemu, roli pracownika w organizacji, po³o enia u ytkownika w chwili pod³¹czania i pory dnia. Regu³y oparte o typ urz¹dzenia i systemu operacyjnego s¹ szczególnie istotne w œrodowiskach, w których u ytkownicy wykorzystuj¹ swoje prywatne urz¹dzenia. Przedsiêbiorstwa mog¹ przyznawaæ tym urz¹dzeniom dostêp do sieci na szczególnych zasadach. Sieæ przedsiêbiorstwa jest lepiej chroniona dziêki dok³adniejszej kontroli nad tym kto uzyska³ dostêp, kiedy i z jakiego miejsca. Szczegó³owoœæ opcji konfiguracji zapewnia równie elastycznoœæ dla elastycznego wdro enia w du ych heterogonicznych infrastrukturach. Us³ugi kont dla goœci Enterasys NAC pozwala na automatyczn¹ kontrolê dostêpu dla goœci opart¹ na rejestracji, by zapewniæ im bezpieczny dostêp do sieci bez udzia³u pracowników IT. Mo liwoœci NAC pozwalaj¹ na automatyzacje lub delegowanie zarz¹dzania dostêpem dla goœci. Funkcje takie jak czas wa noœci konta pozwalaj¹ na kontrolê goœci bez zaanga owania pracowników IT. Enterasys NAC udostêpnia portal rejestracyjny dla u ytkowników, pozwalaj¹cy im na rejestracje samemu wielu urz¹dzeñ. NAC oferuje zaawansowane mo liwoœci sponsorowanego dostêpu, przez pocztê elektroniczn¹ lub prosty portal sponsorski do oceny rejestrowanych goœci. Integracja LDAP umo liwia dynamiczne przypisywanie ról dla uwierzytelnionych rejestracji. Uwierzytelnione rejestracje pozwalaj¹ u ytkownikom sieci korporacyjnych na rejestrowanie urz¹dzeñ i uzyskiwanie w³aœciwych ról dla urz¹dzeñ niezgodnych ze standardem 802.1X. Wiele grup rejestracji pozwala administratorom na przyznawanie ró nych poziomów dostêpu, ró nym typom goœci. Sieæ oparta na to samoœci u ytkowników W sieci opartej na to samoœci u ytkowników, mo liwoœci ich pracy s¹ kontrolowane w oparciu o ich role i przypiasne polityki dostêpu. Enterasys NAC zapewnia funkcje to samoœci u ytkowników zawieraj¹c¹ wykrywanie, uwierzytelnianie i œrodki kontroli dostêpu oparte o role. Enterasys NAC integruje siê ze Ÿród³ami danych o to samoœci u ytkowników takimi jak Siemens Enterprise Communications HiPath DirX Identity oraz Microsoft Active Directory, tym samym wykorzystuj¹c i poszerzaj¹c istniej¹ce inwestycje organizacji w katalog danych. U ytkownicy s¹ zarz¹dzani centralnie w systemie to samoœci dla sieci i wszystkich pod³¹czonych aplikacji. Proces zarz¹dzania cyklem ycia u ytkownika (np. zatrudnianie, zmiana stanowiska, zwolnienie) mo e byæ zautomatyzowany i pod³¹czony do innych procesów biznesowych z integracj¹ LDAP i RADIUS. U ytkownicy mog¹ byæ automatycznie dodawani lub usuwani, gdy s¹ zatrudniani lub odchodz¹ z organizacji. Sieæ oparta na to samoœci zapewnia lepsze bezpieczeñstwo i ni sze koszty operacyjne. Monitorowanie punktów koñcowych i ustalanie stanu ich zabezpieczeñ Wszystkie systemy koñcowe w infrastrukturze sieci powinny byæ objête systemem kontroli dostêpu do sieci dla bardziej efektywnej kontroli. Enterasys NAC zapewnia mo liwoœci oceny systemów koñcowych wykorzystuj¹ce lub niewykorzystuj¹ce agenta, by okreœliæ stan zabezpieczeñ pod³¹czanych urz¹dzeñ. Enterasys NAC jest zgodny ze standardami bran owymi i wspó³pracuje z wieloma serwerami oceniaj¹cymi, uwierzytelniaj¹cymi i oprogramowaniem typu agent, by spe³niæ potrzeby organizacji posiadaj¹cych ju technologie oceniaj¹ce. Mo liwoœæ pracy bez agenta nie wymaga instalacji dedykowanego oprogramowania na danym systemie koñcowym i jest stosowana w przypadku komputerów goœci, telefonów IP, kamer IP oraz drukarek. Technologia oceniaj¹ca Enterasys niewykorzystuj¹ca agenta skanuje system operacyjny i aplikacje w poszukiwaniu s³abych punktów. Ocenianie wykorzystuj¹ce agenta wymaga instalacji specjalnego oprogramowania na systemie koñcowym. Oprogramowanie typu agent skanuje urz¹dzenie pod k¹tem stanu oprogramowania antywirusowego, stanu zapory ogniowej, wersji systemu operacyjnego i aplikacji wymiany plików P2P. Agent mo e wyszukiwaæ dowolnych procesów oraz wpisów w rejestrze i automatycznie je korygowaæ. Po³¹czenie mo liwoœci oceniania wykorzystuj¹cych i niewykorzystuj¹cych agenta w rozwi¹zaniu Enterasys pozwala na bardziej efektywne zarz¹dzanie i raportowanie. Powiadamianie i raportowanie Zaawansowany mechanizm powiadamiania Enterasys NAC zapewnia pe³n¹ funkcjonalnoœæ i integruje siê z przep³ywami pracy innych, ju zainstalowanych narzêdzi do ostrzegania. Przedsiêbiorstwa mog¹ wykorzystaæ i rozbudowaæ istniej¹ce automatyczne procesy, by jeszcze bardziej obni yæ koszty operacyjne. Powiadomienia pojawiaj¹ siê w momencie zmiany stanu systemów koñcowych i rejestracji goœci. S¹ one dostarczane za pomoc¹ komunikatów trap, dziennika systemowego, poczty elektronicznej lub us³ugi sieci Web. Mechanizm powiadamiania ma mo liwoœæ uruchomienia programu odpowiedniego dla obs³ugi danego zdarzenia. Przyk³adowo, przy integracji z aplikacj¹ help desk, powiadomienie NAC mo e byæ zastosowane do automatycznego odwzorowywania zmian w infrastrukturze na dzia³ania. Raportowanie stanu systemów koñcowych jest uproszczone dziêki ich podgl¹dowi w systemie webowym Enterasys. NAC zapewnia prosty 2

3 w u yciu panel zarz¹dzania i szczegó³owy widok stanu systemów koñcowych pod³¹czonych lub próbuj¹cych siê pod³¹czyæ do sieci. Analitycy odpowiedzialni za monitorowanie zgodnoœci systemów koñcowych mog¹ ³atwo dostosowaæ widoki by przegl¹daæ informacje w wygodnym dla nich formacie. Raporty mog¹ byæ generowane w formie plików PDF. NMS NAC Manager Oprogramowanie NMS NAC Manager zapewnia bezpieczne, oparte na politykach zarz¹dzanie NAC. Z jednej centralnej lokalizacji pracownicy IT mog¹ konfigurowaæ i kontrolowaæ rozwi¹zanie NAC, co upraszcza implementacjê i bie ¹ca administracjê. NAC Manager zbiera równie dane statystyczne o ³¹cznoœci sieciowej i s³abych punktach, kontroluje próby dostêpu do sieci i dostarcza szczegó³owe raporty na temat niechronionych elementów sieci. NMS NAC Manager przynosi dodatkow¹ korzyœæ poprzez integracjê z innymi aplikacjami Enterasys NMS i produktami bezpieczeñstwa Enterasys. Dla przyk³adu, Enterasys NMS NAC Manager ³atwo integruje siê z NMS Policy Manager by umo liwiæ realizacjê opartych na rolach œrodków kontroli dostêpu za pomoc¹ jednego klikniêcia. Funkcja IP-to-ID Mapping zawarta w NMS NAC Manager ³¹czy ze sob¹ informacje o u ytkowniku, nazwie hosta, adresie IP, adresie MAC i po³o eniu (prze³¹cznik i port lub punkt dostêpowy sieci bezprzewodowej i SSID) z ramami czasowymi dla ka dego punktu koñcowego kluczowa informacja na potrzeby audytu i dzia³añ dochodzeniowych. Funkcja IP-to-ID Mapping jest równie wykorzystywana przez NMS Automated Security Manager by wprowadziæ niezale n¹ od lokalizacji, rozproszon¹ ochronê przed w³amaniami, oraz przez rozwi¹zania Security Information and Event Manager (SIEM) Enterasys i innych dostawców do dok³adnego wskazywania Ÿród³a zagro enia. NAC Manager w ramach zestawu NMS Suite zapewnia scentralizowan¹ widocznoœæ i wysoce skuteczn¹ kontrolê, w ka dym miejscu i czasie, przewodowych i bezprzewodowych zasobów sieci. Ujednolicony interfejs do kontroli OneView u³atwia rozwi¹zywanie problemów, upraszcza prace dzia³u Help Desk oraz raportowanie. U ytkownicy popularnych urz¹dzeñ mobilnych mog¹ wykorzystaæ swoje smart fony lub tablety by po³¹czyæ siê z widokiem systemów koñcowych w NAC, sprawdziæ informacje o po³o eniu systemów i wiele wiêcej w dowolnym czasie i miejscu. Enterasys NAC Gateway Enterasys NAC Gateway kontroluje uwierzytelnianie systemów koñcowych, ich stan zabezpieczeñ i autoryzacje w sieci. Dla us³ug uwierzytelniaj¹cych Enterasys NAC Gateway s³u y jako Proxy RADIUS lub serwer RADIUS dla uwierzytelniania MAC, który komunikuje siê z us³ugami uwierzytelniaj¹cymi RADIUS w organizacji (np. interfejsy z Microsoft Active Directory lub inn¹ us³ug¹ katalogow¹ opart¹ na LDAP). Enterasys NAC Gateway obs³uguje uwierzytelnianie: 802.1x (Extensible Authentication Protocol), MAC, oparte o sieæ Web i Kerberos Snooping (z pewnymi ograniczeniami). W celu oceny punktów koñcowych Enterasys NAC ³¹czy siê z wieloma serwerami oceniania stanu zabezpieczeñ. W przypadku us³ug autoryzacyjnych Enterasys NAC Gateway przesy³a atrybuty RADIUS do prze³¹cznika uwierzytelniaj¹cego. Pozwala to prze³¹cznikowi na dynamiczn¹ autoryzacjê pod³¹czanego punktu koñcowego i przypisanie mu zasobów sieci, w oparciu o wyniki procesów uwierzytelniania i oceniania. Urz¹dzenie Enterasys NAC Gateway przechowuje równie informacje o konfiguracji NAC i fizycznym po³o eniu ka dego punktu koñcowego. Umo liwia proste skalowanie dla obs³ugi redundancji i du ych implementacji NAC. Dostêpne s¹ ró ne modele Enterasys NAC Gateway by spe³niæ wymagania implementacji o ró nych rozmiarach. Funkcja oceniania w ramach NAC Gateway wymaga oddzielnej licencji i obejmuje zarówno rozwi¹zanie wykorzystuj¹ce, jak i niewykorzystuj¹ce agenta. Enterasys NAC Gateway Virtual Appliance Enterasys NAC Gateway Virtual Appliance zapewnia dostêp do wszystkich mo liwoœci uwierzytelniania punktów koñcowych, oceny stanu zabezpieczeñ oraz autoryzacji w formie maszyny wirtualnej VMware. Wdra aj¹c NAC Gateway Virtual Appliance firmy uzyskuj¹ wszystkie korzyœci p³yn¹ce z rozwi¹zania kontroli dostêpu do sieci uzupe³nione o zalety wirtualnego œrodowiska oszczêdnoœci wynikaj¹ce z wykorzystania dostêpnych urz¹dzeñ i szybszy zwrot inwestycji. Wirtualne rozwi¹zanie dostêpne jest w kilku opcjach wielkoœci, zarówno dla centralnych wdro eñ, jak i zdalnych lokalizacji. Funkcja oceniania w ramach NAC Virtual Appliance wymaga oddzielnej licencji i obejmuje zarówno rozwi¹zanie wykorzystuj¹ce, jak i niewykorzystuj¹ce agenta. Dodatkowe funkcje Wsparcie IPv6 dla implementacji NAC w sieciach z systemami koñcowymi IPv6. Sprawdzona kompatybilnoœæ z Microsoft NAP oraz Trusted Computing Group TNC. Automatyczne wykrywanie punktów koñcowych i œledzenie ich po³o enia, przez identyfikowanie pochodz¹cych z prze³¹czników zapytañ o nowy adres MAC, nowy adres IP, nowe sesje uwierzytelniaj¹ce 802.1x, przez sieæ Web, Kerberos lub RADIUS. Obs³uga trybów wdro enia warstwy 2 oraz wszystkich piêciu modeli implementacji NAC: inteligentny przewodowy brzeg sieci, inteligentny bezprzewodowy brzeg sieci, nie-inteligentny przewodowy brzeg sieci, nie-inteligentny bezprzewodowy brzeg sieci oraz VPN. Opcje zarz¹dzania mog¹ byæ dopasowane do istniej¹cych schematów zarz¹dzania sieci¹ i wymagañ bezpieczeñstwa. Obs³uga wielu grup serwerów RADIUS i LDAP pozwala administratorom na identyfikacje serwera, do którego kierowane jest zapytanie. Ocenianie wykorzystuj¹ce agenta zgodne z komputerami Macintosh. Integracja API Open XML z przep³ywami pracy IT dla zwiêkszenia efektywnoœci automatycznych operacji. API NAC oparte o sieæ Web upraszczaj¹ integracjê z aplikacjami innych dostawców. Redundancja 1+1 dla trybów wdro enia warstwy 2: zapewnia wysok¹ dostêpnoœæ i eliminuje NAC Gateway jako pojedynczy punkt awarii SPoF (Single Point of Failure). Konfiguracja poziomów ryzyka pozwala elastycznie definiowaæ zagro enia systemów koñcowych. Szczegó³owa kontrola pozwala administratorom NAC okreœlaæ progi zagro eñ: High Risk, Medium Risk i Low Risk w oparciu o lokalne polityki bezpieczeñstwa. Enterasys NAC Gateway mo e byæ rozbudowywany, pozwalaj¹c na integracjê ocenienia w jednej obudowie, wraz z innymi funkcjami NAC. Rozbudowane urz¹dzenia mog¹ obs³ugiwaæ zarówno ocenianie oparte o sieæ, jak i o agenta. 3

4 Dane techniczne NMS NAC Manager NMS NAC Manager to aplikacja typu plug-in dla Enterasys Network Management Suite (NMS). NMS jest dostêpne dla 32-bitowych systemów operacyjnych: Windows (sprawdzone na anglojêzycznej wersji systemów) Windows Server 2003 z Service Pack 2 Windows XP z Service Pack 2 lub3 Windows Vista (opcjonalnie Service Pack 1) Windows Server 2008 Enterprise Windows Server 2008 Enterprise 64-bitowy (jako 32-bitowa aplikacja) Linux Red Hat Enterprise Linux WS i ES v4 i v5 SuSE Linux wersje 10 i 11 Wymagania sprzêtowe Zalecane P4-2.4 GHz, 2GB RAM (katalog domowy u ytkownika wymaga 50MB na przechowywanie plików) (Windows Vista wymaga 2GB RAM) Wolna przestrzeñ dyskowa - 1GB Zdalny klient Zalecane P4-2.4 GHz, 1GB RAM (Windows Vista wymaga 2GB RAM) Wolna przestrzeñ dyskowa - 100MB (katalog domowy u ytkownika wymaga 50MB na przechowywanie plików) Obs³ugiwane przegl¹darki internetowe: Internet Explorer wersje 7 i 8 Mozilla Firefox 2.0 i 3.0 Java Runtime Environment (JRE) 1.5 lub wy sza (Windows Vista wymaga wersji JRE 1.6 lub wy szej) Enterasys NAC Gateway Wymiary Wysokoœæ: 1.68 (4.26 cm); Szerokoœæ: (w tym uchwyty stojaka) (48.24 cm); G³êbokoœæ: (w tym uchwyty i obejmy) (77.2 cm); Waga: 39 lbs (17.69 Kgs) Zasilanie Moc: 717 W(maksymalnie), 570 W (tryb Energy Smart); Napiêcie: VAC, automatyczna zmiana zakresu, 47-63Hz Dane œrodowiskowe Temperatura pracy: 10 do 35 C (50 do 95 F) z maksymalnym przyrostem temperatury 10 C na godzinê. Uwaga: Dla wysokoœci powy ej 900 metrów, maksymalna temperatura pracy zmniejsza siê o 1 C/100 m; Temperatura przechowywania: -40 do 65 C (-40 do 149 F) z maksymalnym przyrostem temperatury 20 C na godzinê; Wilgotnoœæ: 20% do 80% (bez kondensacji) z maksymaln¹ zmian¹ wilgotnoœci 10% na godzinê Wymagania i normy bran owe oraz pañstwowe Bezpieczeñstwo UL , CSA , EN , oraz IEC , NOM Kompatybilnoœæ elektromagnetyczna FCC Part 15 (Class A), ICES-003 (Class A), BSMI, KCC, VCCI V-3, AS/ NZS CISPR 22 (Class A), EN (Class A), EN 55024, EN , EN Enterasys NAC Gateway Virtual Appliance Udostêpniane w formacie plików OVA okreœlonym przez VMware, musz¹ byæ wdro one na serwerze VMware ESX 4.0 lub ESXi z klientem vsphere 4.0. Urz¹dzenie wirtualne wymaga 12GB pamiêci, 4 procesorów, dwóch kart sieciowych i 40GB przestrzeni dyskowej. Wymagania dotycz¹ce systemu operacyjnego dla implementacji NAC z ocenianiem wykorzystuj¹cym oprogramowanie typu agent Obs³ugiwane systemy operacyjne systemów koñcowych ³¹cz¹cych siê z sieci¹ przez implementacje Enterasys NAC z ocenianiem wykorzystuj¹cym agenta. Windows 2000 Windows 2003 Windows 2008 Windows XP Windows Vista Windows 7 Mac OS X (Tiger, Leopard) Niektóre testy oceniaj¹ce wymagaj¹ Centrum Zabezpieczeñ Windows, które jest dostêpne tylko w systemach Windows XP SP2, Windows Vista i Windows 7. 4

5 Zamawianie - informacje NMS NAC Manager NAC Gateway NAC Assessment 5

6 Transceivery Transceivery Enterasys zapewniaj¹ mo liwoœci ³¹cznoœci wykorzystuj¹ce kable miedziane (skrêtka) oraz œwiat³owodowe, z prêdkoœciami transmisji od 100 Mbps do 10 Gbps. Wszystkie oferowane transceivery reprezentuj¹ najwy sz¹ jakoœæ co wyd³u a czas u ytkowania i pozwala uzyskaæ najlepszy mo liwy wskaÿnik zwrotu z inwestycji ROI. Szczegó³owe informacje na temat specyfikacji, kompatybilnoœci oraz zamawiania mo na znaleÿæ na stronie: Gwarancja Enterasys jako firma zorientowana na klienta i jego potrzeby, zobowi¹zuje siê do dostarczania produktów i rozwi¹zañ najwy szej jakoœci. W przypadku, gdy jeden z naszych produktów ulegnie awarii, œwiadczymy gwarancjê, pozwalaj¹c¹ w prosty sposób na naprawê lub wymianê uszkodzonego produktu najszybciej jak to mo liwe. Urz¹dzenia Enterasys NAC objête s¹ roczn¹ gwarancj¹ na defekty, które powsta³y podczas produkcji. Gwarancja na oprogramowanie trwa 90 dni i obejmuje tylko wady noœników danych. Pe³ne warunki gwarancji umieszczone s¹ na stronie producenta: Us³ugi i wsparcie Enterasys Networks zapewnia wszechstronne i kompleksowe us³ugi œwiadczone przez Professional Services, pomagaj¹ce w projektowaniu, wdra aniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleñ, oraz zapewniaj¹ce wsparcie i us³ugi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Pañstwa opiekunem w Enterasys, w celu uzyskania wyczerpuj¹cych informacji w tym zakresie. Dodatkowe informacje Dodatkowe informacje o Enterasys NAC znajd¹ Pañstwo na naszej stronie internetowej: Informacje dodatkowe Je eli chc¹ Pañstwo uzyskaæ wiêcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania siê z nami za pomoc¹ poczty elektronicznej: Opracowanie i sk³ad graficzny - Jakub Maœkiewicz,11/2011

Ethernet VPN tp. Twój œwiat. Ca³y œwiat.

Ethernet VPN tp. Twój œwiat. Ca³y œwiat. Ethernet VPN tp 19330 Twój œwiat. Ca³y œwiat. Efektywna komunikacja biznesowa pozwala na bardzo szybkie i bezpieczne po³¹czenie poszczególnych oddzia³ów firmy przez wirtualn¹ sieæ prywatn¹ (VPN) oraz zapewnia

Bardziej szczegółowo

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu

Bardziej szczegółowo

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów revati.pl rozwi¹zania dla poligrafii Systemy do sprzeda y us³ug poligraficznych w internecie Drukarnia Szybki kontakt z klientem Obs³uga zapytañ ofertowych Na 100% procent wiêcej klientów drukarnia drukarnia

Bardziej szczegółowo

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu

Bardziej szczegółowo

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Automatyka przemys³owa

Automatyka przemys³owa - 6 - Doœwiadczenie Firma uesa dzia³a na miêdzynarodowym rynku automatyki od 1991 roku, zaœ na rynku polskim od 2007. Zakres realizacji Œwiadczymy us³ugi zarówno dla przemys³u jak i energetyki zawodowej

Bardziej szczegółowo

Us uga jedna za wszystkie. www.tp.pl 9393

Us uga jedna za wszystkie. www.tp.pl 9393 Us uga jedna za wszystkie Dostêp do Internetu DSL tp Internet nie jest jedynym niezbêdnym narzêdziem w Twojej codziennej pracy. Wiemy o tym i rozumiemy Twoje potrzeby, dlatego przygotowaliœmy specjaln¹

Bardziej szczegółowo

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy.

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Oferent: FlowService Adresat: Oferta Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Warszawa, lipiec 2006 Wstęp Przedmiotem niniejszej oferty jest wdrożenie systemu

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Katalog produktów. Linia Business. DataEdge NST. www.solphy.com

Katalog produktów. Linia Business. DataEdge NST. www.solphy.com Katalog produktów Linia Business DataEdge NST Seria DataEdge NST Macierz Solphy DataEdge NST jest doskona³ym rozwi¹zaniem dla ma³ych i œrednich firm, którym zale y na zapewnieniu bezpieczeñstwa i ³atwoœci

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

SPIS TRESCI SERWERY WSTEP CENNIK KONTAKT. Kamelot radzi: ...

SPIS TRESCI SERWERY WSTEP CENNIK KONTAKT. Kamelot radzi: ... www.kamelot.pl , SPIS TRESCI, WSTEP CENNIK KONTAKT Kamelot radzi:... Informacje Ogólne Serwer - program œwiadcz¹cy us³ugi na rzecz innych programów, zazwyczaj korzystaj¹cych z innych komputerów po³¹czonych

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Akcesoria: OT10070 By-pass ró nicy ciœnieñ do rozdzielaczy modu³owych OT Izolacja do rozdzielaczy modu³owych do 8 obwodów OT Izolacja do r

Akcesoria: OT10070 By-pass ró nicy ciœnieñ do rozdzielaczy modu³owych OT Izolacja do rozdzielaczy modu³owych do 8 obwodów OT Izolacja do r Rozdzielacze EU produkt europejski modu³owe wyprodukowane we W³oszech modu³owa budowa rozdzielaczy umo liwia dowoln¹ konfiguracjê produktu w zale noœci od sytuacji w miejscu prac instalacyjnych ³¹czenie

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

PS IMAGO 3.0 /// instrukcja instalacji

PS IMAGO 3.0 /// instrukcja instalacji PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120 Wymagania sprzętowe Amadeus Selling Platform v.7.2p120 Spis Treści Amadeus Selling Platform... 3 Automatic Update... 3 Amadeus Proprinter... 3 Systemy Operacyjne... 3 Przeglądarka Internetowa... 3 Rozmiar

Bardziej szczegółowo

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Zapytanie ofertowe nr 2/POIG 8.2/2015

Zapytanie ofertowe nr 2/POIG 8.2/2015 Mrowino, dnia 13 stycznia 2015 Nazwa Zamawiającego: CGS Studio Kubiak i Wspólnicy sp.j. Ul. Towarowa 3 62-090 Mrowino NIP 779-10-17-146 Zapytanie ofertowe nr 2/POIG 8.2/2015 W związku z realizacją projektu:

Bardziej szczegółowo

Terminale ISDN. Katalog produktów 2001/2002

Terminale ISDN. Katalog produktów 2001/2002 Katalog produktów 2001/2002 Terminale ISDN Ascom Poland Sp. z o.o., 03-924 Warszawa, ul. Niek³añska 23 tel. +48 22 617 80 06, ISDN +48 22 616 42 36, fax +48 22 617 80 05 Internet:www.ascom.com.pl a a Co

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają porady

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW. www.simple.com.pl

S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW. www.simple.com.pl S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW www.simple.com.pl SIMPLE.EOD ELEKTRONICZNY OBIEG DOKUMENTÓW SIMPLE.EOD to innowacyjna platforma dotycz¹cy przetwarzania informacji mo e internetowa do

Bardziej szczegółowo

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2 Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - S232/485 Wersja 0.2 41-250 CzeladŸ ul. Wojkowicka 21 tel.: +48 (32) 763-77-77 Fax.: 763-75 - 94 www.mikster.com mikster@mikster.com (13.10.2009r.)

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Program TROVIS-VIEW TROVIS 6661

Program TROVIS-VIEW TROVIS 6661 Program TROVIS-VIEW TROVIS 6661 Zastosowanie Ujednolicona konfiguracja i obs³uga ró nych urz¹dzeñ firmy SAMSON, które mog¹ wspó³pracowaæ z magistralami komunikacyjnymi. Program TROVIS-VIEW jest ujednoliconym

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

1. Wprowadzenie... 13

1. Wprowadzenie... 13 Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w

Bardziej szczegółowo

Modem Thomson SpeedTouch 330

Modem Thomson SpeedTouch 330 Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie

Bardziej szczegółowo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

p³yta komputera przemys³owego wykorzystywana w systemie W

p³yta komputera przemys³owego wykorzystywana w systemie W p³yta komputera przemys³owego wykorzystywana w systemie W Najwa niejsze cechy systemu: - ewidencja kierowców / pojazdów - podzia³ na dwa niezale ne parkingi korzystaj¹ce ze wspólnego wjazdu - mo liwoœæ

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services

Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services Prospekt informacyjny Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services Opis produktu Enterasys Wireless Management Suite (WMS) to wydajna, scentralizowana platforma do zarz¹dzania

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Tomice, dnia 15 lutego 2012 r.

Tomice, dnia 15 lutego 2012 r. WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie

Bardziej szczegółowo

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej to nowoczesny system informatyczny kompleksowo

Bardziej szczegółowo

Specyfikacja podstawowa

Specyfikacja podstawowa Specyfikacja podstawowa Opis produktu HPE ProLiant ML350e Gen8 v2 Base - Xeon E5-2407V2 2.2 GHz - 4 GB - 0 GB Wysokość (jednostek w stojaku) Lokalizacja Skalowalność serwera Server - tower 5U Europa Podwójny

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika 24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch Podręcznik użytkownika SPIS TREŚCI 1 ZAWARTOŚĆ OPAKOWANIA... 3 2 OPIS PRODUKTU... 3 2.1 Model...3 2.2 Właściwości

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych.

Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych. SYSTEM MONITORINGU FIRMY CAREL Generalnie przeznaczony jest do obsługi systemów klimatyzacyjnych i chłodniczych. Korzyści systemu 1. Możliwość kontroli parametrów pracy urządzeń sterowanych regulatorami

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT Departament Ceł, Ministerstwo Finansów Usługa e-tranzyt System NCTS 2 Aktualny stan wdrożenia Ogólnopolskie

Bardziej szczegółowo

Instrukcja obs³ugi wideodomofonu

Instrukcja obs³ugi wideodomofonu Instrukcja obs³ugi wideodomofonu Przed zainstalowaniem i uruchomieniem niniejszego zestawu wideodomofonowego nale y dok³adnie zapoznaæ siê z poni sz¹ instrukcj¹ obs³ugi. Nieprawid³owe pod³¹czenie i spowodowane

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

Lublin, 19.07.2013. Zapytanie ofertowe

Lublin, 19.07.2013. Zapytanie ofertowe Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Kabel do transmisji danych CA-42 krótka instrukcja instalacji

Kabel do transmisji danych CA-42 krótka instrukcja instalacji Kabel do transmisji danych CA-42 krótka instrukcja instalacji 9234594 Wydanie 2 Nokia, Nokia Connecting People i Pop-Port s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Copyright 2005

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

CONSTRUCTOR. Kompaktowy magazyn z u yciem rega³ów wjezdnych. Deepstor P90 DRIVE -IN

CONSTRUCTOR. Kompaktowy magazyn z u yciem rega³ów wjezdnych. Deepstor P90 DRIVE -IN CONSTRUCTOR Kompaktowy magazyn z u yciem rega³ów wjezdnych Deepstor P90 CONSTRUCTOR Magazyn w miejsce korytarzy Rega³y wjezdne P90 daj¹ mo liwoœæ zwiêkszenia powierzchni magazynowania nawet o 90% w porównaniu

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-0-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

FRITZ!WLAN Repeater 450E

FRITZ!WLAN Repeater 450E FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Funkcja : stacja bazowa obsługująca z aktualnym oprogramowaniem firmware Pierwsza

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Strona główna góra 4 5 6 8 7 9

Strona główna góra 4 5 6 8 7 9 Opis wyglądu Strona główna góra 4 5 6 8 7 9 10 3 2 1 14 15 11 12 13 1. Menu sklep 2. Menu działy główne 3. Logo sklepu (templates/images/logo.png) 4. Schowek produktów (schowek daje możliwość klientom

Bardziej szczegółowo

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych

Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Procedura weryfikacji badania czasu przebiegu 1 paczek pocztowych Warszawa 2012 (nowelizacja 2014) 1 zmiana nazwy zgodnie z terminologią zawartą w ustawie Prawo pocztowe Jednostka zlecająca: Urząd Komunikacji

Bardziej szczegółowo

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnej myszy bezprzewodowej marki IBOX. W myszy u yto nowoczesnej technologii radiowej. W przeciwieñstwie

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Po³¹czenie iphone'a/ipad a do Smart Multishare USB

Po³¹czenie iphone'a/ipad a do Smart Multishare USB INSTRUKCJA OBSLUGI Po³¹czenie iphone'a/ipad a do Smart Multishare USB Smart Multishare USB jest produktem, który pozwala Ci bezprzewodowo transmitowaæ elementy takie jak zdjêcia, filmy video, muzykê i

Bardziej szczegółowo

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT

Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Opis obsługi systemu Ognivo2 w aplikacji Komornik SQL-VAT Spis treści Instrukcja użytkownika systemu Ognivo2... 3 Opis... 3 Konfiguracja programu... 4 Rejestracja bibliotek narzędziowych... 4 Konfiguracja

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo