Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM

Wielkość: px
Rozpocząć pokaz od strony:

Download "Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM"

Transkrypt

1 Prospekt informacyjny Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM Opis produktu Kompletne rozwi¹zanie obejmuj¹ce zarówno fizyczne, jak i wirtualne urz¹dzenia Zestaw opcji konfiguracji polityk pozwala na unikaln¹, bardzo szczegó³ow¹ kontrolê sieci i du ¹ elastycznoœæ Kompleksowe funkcje raportowania i zaawansowany mechanizm powiadamiania Zarz¹dzanie kontrol¹ dostêpu dla goœci z funkcj¹ sponsorowanego dostêpu Jednolite zarz¹dzanie politykami w heterogonicznych œrodowiskach przewodowych i bezprzewodowych Enterasys Network Access Control (NAC) to kompleksowe, wspó³pracuj¹ce z technologiami ró nych dostawców, oparte na standardach, przed- i po-po³¹czeniowe rozwi¹zanie kontroli dostêpu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz u ytkowników VPN. Stosuj¹c urz¹dzenie NAC Gateway i/lub NAC Gateway Virtual Appliance z oprogramowaniem do konfiguracji i raportowania NMS NAC Manager, administratorzy IT mog¹ wdro yæ wiod¹ce na rynku rozwi¹zanie NAC, zapewniaj¹ce, e tylko w³aœciwi u ytkownicy maj¹ dostêp do odpowiednich im informacji, we w³aœciwym miejscu i czasie. Enterasys NAC jest œciœle zintegrowane z rozwi¹zaniami Enterasys Intrusion Prevention System (IPS), Enterasys Security Information and Event Manager (SIEM), Enterasys Network Management Suite (NMS) oraz Automated Security Manager (ASM), by dostarczyæ najlepsz¹ w swojej klasie po-po³¹czeniow¹ kontrolê dostêpu do sieci. Zalet¹ Enterasys NAC jest zorientowana na biznes widocznoœæ i kontrola indywidualnych u ytkowników i aplikacji w infrastrukturach z rozwi¹zaniami ró nych dostawców. NAC chroni istniej¹ce inwestycje w infrastrukturê, poniewa nie wymaga stosowania nowych urz¹dzeñ prze³¹czaj¹cych lub agentów na wszystkich systemach koñcowych. Enterasys NAC wprowadza uwierzytelnianie wielu u ytkowników przy wykorzystaniu wielu metod, ocenianie niechronionych elementów sieci i wspomaganie dzia³añ naprawczych. Oferuje elastycznoœæ wyboru czy dostêp dla goœci ma byæ ograniczony tylko do publicznych us³ug Internetowych oraz jak nale y postêpowaæ z u ytkownikami i urz¹dzeniami w sieci, którzy nie przeszli pozytywnie oceny ich stanu zabezpieczeñ. Przedsiêbiorstwa maj¹ mo liwoœæ dowolnego równowa enia produktywnoœci i bezpieczeñstwa. Funkcja ostrzegania w ramach procesu oceny zabezpieczeñ informuje u ytkowników o tym, e musz¹ oni zaktualizowaæ swój system, ale daje im czas na dokonanie dzia³añ naprawczych zanim zostan¹ poddani kwarantannie. Polityki Enterasys NAC pozwalaj¹ na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego, w oparciu o to samoœæ u ytkownika, czas i po³o enie, typ urz¹dzenia i inne zmienne œrodowiskowe. Enterasys NAC obs³uguje kwarantannê opart¹ o port i sieæ VLAN RFC3580 dla prze³¹czników Enterasys i innych dostawców oraz bardziej wydajne polityki izolacji na prze³¹cznikach Enterasys (które chroni¹ przed atakami przeprowadzanymi z poziomu punktów koñcowych bêd¹cych w kwarantannie). Enterasys NAC Korzyœci Dopasowanie do potrzeb organizacji Ochrona danych korporacji przez aktywne blokowanie dostêpu do sieci nieautoryzowanym u ytkownikom, zagro onym punktom koñcowym i innym niechronionym systemom. Efektywnie równowa y poziom bezpieczeñstwa i dostêpnoœæ dla u ytkowników, partnerów i goœci. Aktywnie kontroluje stan zabezpieczeñ wszystkich urz¹dzeñ w sieci, nawet prywatnych, nale ¹cych do pracowników. Skutecznie spe³nia wymagania zgodnoœci z przepisami. Op³acalna ochrona dla odleg³ych oddzia³ów przedsiêbiorstwa. Efektywnoœæ operacyjna Wykorzystanie istniej¹cych serwerów oceniaj¹cych, uwierzytelniaj¹cych, oprogramowania typu agent i Ÿróde³ informacji o to samoœci u ytkowników pozwala unikn¹æ kosztownych modernizacji sieci. Dowolni pracownicy maj¹ mo liwoœæ przyznawania sponsorowanego dostêpu do sieci i zatwierdzania rejestracji goœci. Ochrona fizycznego i wirtualnego œrodowiska poprzez elastyczne opcje wdro enia obejmuj¹ce urz¹dzenia i urz¹dzenia wirtualne Bezpieczeñstwo Wysoki poziom bezpieczeñstwa wraz ze szczegó³ow¹ kontrol¹ dostêpu opart¹ na typie u ytkownika, urz¹dzenia, uwierzytelniania i czasie oraz po³o eniu. Ocena s³abych punktów i zagro eñ dowolnych systemów koñcowych poprzez rozwi¹zanie wykorzystuj¹ce lub niewykorzystuj¹ce agenta, w tym narzêdzia innych dostawców. Automatyczne izolowanie, poddawanie kwarantannie i dzia³ania naprawcze punktów koñcowych, ponadto bie ¹ce analizowanie, zapobieganie i ograniczanie zagro eñ. Us³ugi i wsparcie Najwiêcej na rynku zadowolonych u ytkowników i problemów rozwi¹zanych przy pierwszym zg³oszeniu. Spersonalizowane us³ugi, w tym badania na miejscu, projektowanie sieci, instalacje i szkolenia. There is nothing more important than our customers

2 mo na zastosowaæ do ka dego urz¹dzenia wykorzystuj¹cego RADIUS do uwierzytelniania z konfigurowalnymi atrybutami, takimi jak Login- LAT lub Filter ID. Przedsiêbiorstwa mog¹ stosowaæ ró nego typu polityki zale nie od atrybutu Reject RADIUS. Przyk³adowa, inna polityka mo e byæ zastosowana do u ytkownika z wygas³ym has³em ni do u ytkownika, który nie posiada konta. Rozwi¹zanie oferuje niezrównan¹ kompatybilnoœæ, zapewnia szerok¹ liczbê opcji uwierzytelniania i obs³uguje technologie dostêpu warstwy 2, warstwy 3 i VPN. Enterasys NAC umo liwia jednolit¹ konfiguracje polityk na wielu ró nych prze³¹cznikach i bezprzewodowych punktach dostêpowych. Ta cecha znacz¹co zmniejsza z³o onoœæ cyklu zarz¹dzania politykami i u³atwia wdro enie NAC w heterogonicznych przewodowych i bezprzewodowych infrastrukturach sieci. Dziêki elastycznoœci Enterasys NAC organizacje maj¹ dostêp do opcji etapowego wdro enia, które zapewniaj¹ natychmiastow¹ ochronê sieci i wartoœæ dla organizacji. Przyk³adowo, organizacja mo e rozpocz¹æ od prostego wykrywania punktów koñcowych i katalogu z informacjami o po³o eniu, nastêpnie wprowadziæ uwierzytelnianie, autoryzacje i ocenianie, a ostatecznie wdro yæ funkcje automatycznych dzia³añ naprawczych. Bardzo szczegó³owe mo liwoœci konfiguracji Mo liwoœci konfiguracji Enterasys NAC dostarczaj¹ szeroki zbiór opcji dla szczegó³owej kontroli sieci. Te opcje konfiguracji obejmuj¹ czas, po³o enie, typ uwierzytelniania, urz¹dzenia, systemu operacyjnego, systemu koñcowego i grup u ytkowników. Dla przyk³adu, przedsiêbiorstwa mog¹ tworzyæ i egzekwowaæ polityki, które przyznaj¹ dok³adnie okreœlony poziom dostêpu do sieci zale ny od typu pod³¹czonego systemu, roli pracownika w organizacji, po³o enia u ytkownika w chwili pod³¹czania i pory dnia. Regu³y oparte o typ urz¹dzenia i systemu operacyjnego s¹ szczególnie istotne w œrodowiskach, w których u ytkownicy wykorzystuj¹ swoje prywatne urz¹dzenia. Przedsiêbiorstwa mog¹ przyznawaæ tym urz¹dzeniom dostêp do sieci na szczególnych zasadach. Sieæ przedsiêbiorstwa jest lepiej chroniona dziêki dok³adniejszej kontroli nad tym kto uzyska³ dostêp, kiedy i z jakiego miejsca. Szczegó³owoœæ opcji konfiguracji zapewnia równie elastycznoœæ dla elastycznego wdro enia w du ych heterogonicznych infrastrukturach. Us³ugi kont dla goœci Enterasys NAC pozwala na automatyczn¹ kontrolê dostêpu dla goœci opart¹ na rejestracji, by zapewniæ im bezpieczny dostêp do sieci bez udzia³u pracowników IT. Mo liwoœci NAC pozwalaj¹ na automatyzacje lub delegowanie zarz¹dzania dostêpem dla goœci. Funkcje takie jak czas wa noœci konta pozwalaj¹ na kontrolê goœci bez zaanga owania pracowników IT. Enterasys NAC udostêpnia portal rejestracyjny dla u ytkowników, pozwalaj¹cy im na rejestracje samemu wielu urz¹dzeñ. NAC oferuje zaawansowane mo liwoœci sponsorowanego dostêpu, przez pocztê elektroniczn¹ lub prosty portal sponsorski do oceny rejestrowanych goœci. Integracja LDAP umo liwia dynamiczne przypisywanie ról dla uwierzytelnionych rejestracji. Uwierzytelnione rejestracje pozwalaj¹ u ytkownikom sieci korporacyjnych na rejestrowanie urz¹dzeñ i uzyskiwanie w³aœciwych ról dla urz¹dzeñ niezgodnych ze standardem 802.1X. Wiele grup rejestracji pozwala administratorom na przyznawanie ró nych poziomów dostêpu, ró nym typom goœci. Sieæ oparta na to samoœci u ytkowników W sieci opartej na to samoœci u ytkowników, mo liwoœci ich pracy s¹ kontrolowane w oparciu o ich role i przypiasne polityki dostêpu. Enterasys NAC zapewnia funkcje to samoœci u ytkowników zawieraj¹c¹ wykrywanie, uwierzytelnianie i œrodki kontroli dostêpu oparte o role. Enterasys NAC integruje siê ze Ÿród³ami danych o to samoœci u ytkowników takimi jak Siemens Enterprise Communications HiPath DirX Identity oraz Microsoft Active Directory, tym samym wykorzystuj¹c i poszerzaj¹c istniej¹ce inwestycje organizacji w katalog danych. U ytkownicy s¹ zarz¹dzani centralnie w systemie to samoœci dla sieci i wszystkich pod³¹czonych aplikacji. Proces zarz¹dzania cyklem ycia u ytkownika (np. zatrudnianie, zmiana stanowiska, zwolnienie) mo e byæ zautomatyzowany i pod³¹czony do innych procesów biznesowych z integracj¹ LDAP i RADIUS. U ytkownicy mog¹ byæ automatycznie dodawani lub usuwani, gdy s¹ zatrudniani lub odchodz¹ z organizacji. Sieæ oparta na to samoœci zapewnia lepsze bezpieczeñstwo i ni sze koszty operacyjne. Monitorowanie punktów koñcowych i ustalanie stanu ich zabezpieczeñ Wszystkie systemy koñcowe w infrastrukturze sieci powinny byæ objête systemem kontroli dostêpu do sieci dla bardziej efektywnej kontroli. Enterasys NAC zapewnia mo liwoœci oceny systemów koñcowych wykorzystuj¹ce lub niewykorzystuj¹ce agenta, by okreœliæ stan zabezpieczeñ pod³¹czanych urz¹dzeñ. Enterasys NAC jest zgodny ze standardami bran owymi i wspó³pracuje z wieloma serwerami oceniaj¹cymi, uwierzytelniaj¹cymi i oprogramowaniem typu agent, by spe³niæ potrzeby organizacji posiadaj¹cych ju technologie oceniaj¹ce. Mo liwoœæ pracy bez agenta nie wymaga instalacji dedykowanego oprogramowania na danym systemie koñcowym i jest stosowana w przypadku komputerów goœci, telefonów IP, kamer IP oraz drukarek. Technologia oceniaj¹ca Enterasys niewykorzystuj¹ca agenta skanuje system operacyjny i aplikacje w poszukiwaniu s³abych punktów. Ocenianie wykorzystuj¹ce agenta wymaga instalacji specjalnego oprogramowania na systemie koñcowym. Oprogramowanie typu agent skanuje urz¹dzenie pod k¹tem stanu oprogramowania antywirusowego, stanu zapory ogniowej, wersji systemu operacyjnego i aplikacji wymiany plików P2P. Agent mo e wyszukiwaæ dowolnych procesów oraz wpisów w rejestrze i automatycznie je korygowaæ. Po³¹czenie mo liwoœci oceniania wykorzystuj¹cych i niewykorzystuj¹cych agenta w rozwi¹zaniu Enterasys pozwala na bardziej efektywne zarz¹dzanie i raportowanie. Powiadamianie i raportowanie Zaawansowany mechanizm powiadamiania Enterasys NAC zapewnia pe³n¹ funkcjonalnoœæ i integruje siê z przep³ywami pracy innych, ju zainstalowanych narzêdzi do ostrzegania. Przedsiêbiorstwa mog¹ wykorzystaæ i rozbudowaæ istniej¹ce automatyczne procesy, by jeszcze bardziej obni yæ koszty operacyjne. Powiadomienia pojawiaj¹ siê w momencie zmiany stanu systemów koñcowych i rejestracji goœci. S¹ one dostarczane za pomoc¹ komunikatów trap, dziennika systemowego, poczty elektronicznej lub us³ugi sieci Web. Mechanizm powiadamiania ma mo liwoœæ uruchomienia programu odpowiedniego dla obs³ugi danego zdarzenia. Przyk³adowo, przy integracji z aplikacj¹ help desk, powiadomienie NAC mo e byæ zastosowane do automatycznego odwzorowywania zmian w infrastrukturze na dzia³ania. Raportowanie stanu systemów koñcowych jest uproszczone dziêki ich podgl¹dowi w systemie webowym Enterasys. NAC zapewnia prosty 2

3 w u yciu panel zarz¹dzania i szczegó³owy widok stanu systemów koñcowych pod³¹czonych lub próbuj¹cych siê pod³¹czyæ do sieci. Analitycy odpowiedzialni za monitorowanie zgodnoœci systemów koñcowych mog¹ ³atwo dostosowaæ widoki by przegl¹daæ informacje w wygodnym dla nich formacie. Raporty mog¹ byæ generowane w formie plików PDF. NMS NAC Manager Oprogramowanie NMS NAC Manager zapewnia bezpieczne, oparte na politykach zarz¹dzanie NAC. Z jednej centralnej lokalizacji pracownicy IT mog¹ konfigurowaæ i kontrolowaæ rozwi¹zanie NAC, co upraszcza implementacjê i bie ¹ca administracjê. NAC Manager zbiera równie dane statystyczne o ³¹cznoœci sieciowej i s³abych punktach, kontroluje próby dostêpu do sieci i dostarcza szczegó³owe raporty na temat niechronionych elementów sieci. NMS NAC Manager przynosi dodatkow¹ korzyœæ poprzez integracjê z innymi aplikacjami Enterasys NMS i produktami bezpieczeñstwa Enterasys. Dla przyk³adu, Enterasys NMS NAC Manager ³atwo integruje siê z NMS Policy Manager by umo liwiæ realizacjê opartych na rolach œrodków kontroli dostêpu za pomoc¹ jednego klikniêcia. Funkcja IP-to-ID Mapping zawarta w NMS NAC Manager ³¹czy ze sob¹ informacje o u ytkowniku, nazwie hosta, adresie IP, adresie MAC i po³o eniu (prze³¹cznik i port lub punkt dostêpowy sieci bezprzewodowej i SSID) z ramami czasowymi dla ka dego punktu koñcowego kluczowa informacja na potrzeby audytu i dzia³añ dochodzeniowych. Funkcja IP-to-ID Mapping jest równie wykorzystywana przez NMS Automated Security Manager by wprowadziæ niezale n¹ od lokalizacji, rozproszon¹ ochronê przed w³amaniami, oraz przez rozwi¹zania Security Information and Event Manager (SIEM) Enterasys i innych dostawców do dok³adnego wskazywania Ÿród³a zagro enia. NAC Manager w ramach zestawu NMS Suite zapewnia scentralizowan¹ widocznoœæ i wysoce skuteczn¹ kontrolê, w ka dym miejscu i czasie, przewodowych i bezprzewodowych zasobów sieci. Ujednolicony interfejs do kontroli OneView u³atwia rozwi¹zywanie problemów, upraszcza prace dzia³u Help Desk oraz raportowanie. U ytkownicy popularnych urz¹dzeñ mobilnych mog¹ wykorzystaæ swoje smart fony lub tablety by po³¹czyæ siê z widokiem systemów koñcowych w NAC, sprawdziæ informacje o po³o eniu systemów i wiele wiêcej w dowolnym czasie i miejscu. Enterasys NAC Gateway Enterasys NAC Gateway kontroluje uwierzytelnianie systemów koñcowych, ich stan zabezpieczeñ i autoryzacje w sieci. Dla us³ug uwierzytelniaj¹cych Enterasys NAC Gateway s³u y jako Proxy RADIUS lub serwer RADIUS dla uwierzytelniania MAC, który komunikuje siê z us³ugami uwierzytelniaj¹cymi RADIUS w organizacji (np. interfejsy z Microsoft Active Directory lub inn¹ us³ug¹ katalogow¹ opart¹ na LDAP). Enterasys NAC Gateway obs³uguje uwierzytelnianie: 802.1x (Extensible Authentication Protocol), MAC, oparte o sieæ Web i Kerberos Snooping (z pewnymi ograniczeniami). W celu oceny punktów koñcowych Enterasys NAC ³¹czy siê z wieloma serwerami oceniania stanu zabezpieczeñ. W przypadku us³ug autoryzacyjnych Enterasys NAC Gateway przesy³a atrybuty RADIUS do prze³¹cznika uwierzytelniaj¹cego. Pozwala to prze³¹cznikowi na dynamiczn¹ autoryzacjê pod³¹czanego punktu koñcowego i przypisanie mu zasobów sieci, w oparciu o wyniki procesów uwierzytelniania i oceniania. Urz¹dzenie Enterasys NAC Gateway przechowuje równie informacje o konfiguracji NAC i fizycznym po³o eniu ka dego punktu koñcowego. Umo liwia proste skalowanie dla obs³ugi redundancji i du ych implementacji NAC. Dostêpne s¹ ró ne modele Enterasys NAC Gateway by spe³niæ wymagania implementacji o ró nych rozmiarach. Funkcja oceniania w ramach NAC Gateway wymaga oddzielnej licencji i obejmuje zarówno rozwi¹zanie wykorzystuj¹ce, jak i niewykorzystuj¹ce agenta. Enterasys NAC Gateway Virtual Appliance Enterasys NAC Gateway Virtual Appliance zapewnia dostêp do wszystkich mo liwoœci uwierzytelniania punktów koñcowych, oceny stanu zabezpieczeñ oraz autoryzacji w formie maszyny wirtualnej VMware. Wdra aj¹c NAC Gateway Virtual Appliance firmy uzyskuj¹ wszystkie korzyœci p³yn¹ce z rozwi¹zania kontroli dostêpu do sieci uzupe³nione o zalety wirtualnego œrodowiska oszczêdnoœci wynikaj¹ce z wykorzystania dostêpnych urz¹dzeñ i szybszy zwrot inwestycji. Wirtualne rozwi¹zanie dostêpne jest w kilku opcjach wielkoœci, zarówno dla centralnych wdro eñ, jak i zdalnych lokalizacji. Funkcja oceniania w ramach NAC Virtual Appliance wymaga oddzielnej licencji i obejmuje zarówno rozwi¹zanie wykorzystuj¹ce, jak i niewykorzystuj¹ce agenta. Dodatkowe funkcje Wsparcie IPv6 dla implementacji NAC w sieciach z systemami koñcowymi IPv6. Sprawdzona kompatybilnoœæ z Microsoft NAP oraz Trusted Computing Group TNC. Automatyczne wykrywanie punktów koñcowych i œledzenie ich po³o enia, przez identyfikowanie pochodz¹cych z prze³¹czników zapytañ o nowy adres MAC, nowy adres IP, nowe sesje uwierzytelniaj¹ce 802.1x, przez sieæ Web, Kerberos lub RADIUS. Obs³uga trybów wdro enia warstwy 2 oraz wszystkich piêciu modeli implementacji NAC: inteligentny przewodowy brzeg sieci, inteligentny bezprzewodowy brzeg sieci, nie-inteligentny przewodowy brzeg sieci, nie-inteligentny bezprzewodowy brzeg sieci oraz VPN. Opcje zarz¹dzania mog¹ byæ dopasowane do istniej¹cych schematów zarz¹dzania sieci¹ i wymagañ bezpieczeñstwa. Obs³uga wielu grup serwerów RADIUS i LDAP pozwala administratorom na identyfikacje serwera, do którego kierowane jest zapytanie. Ocenianie wykorzystuj¹ce agenta zgodne z komputerami Macintosh. Integracja API Open XML z przep³ywami pracy IT dla zwiêkszenia efektywnoœci automatycznych operacji. API NAC oparte o sieæ Web upraszczaj¹ integracjê z aplikacjami innych dostawców. Redundancja 1+1 dla trybów wdro enia warstwy 2: zapewnia wysok¹ dostêpnoœæ i eliminuje NAC Gateway jako pojedynczy punkt awarii SPoF (Single Point of Failure). Konfiguracja poziomów ryzyka pozwala elastycznie definiowaæ zagro enia systemów koñcowych. Szczegó³owa kontrola pozwala administratorom NAC okreœlaæ progi zagro eñ: High Risk, Medium Risk i Low Risk w oparciu o lokalne polityki bezpieczeñstwa. Enterasys NAC Gateway mo e byæ rozbudowywany, pozwalaj¹c na integracjê ocenienia w jednej obudowie, wraz z innymi funkcjami NAC. Rozbudowane urz¹dzenia mog¹ obs³ugiwaæ zarówno ocenianie oparte o sieæ, jak i o agenta. 3

4 Dane techniczne NMS NAC Manager NMS NAC Manager to aplikacja typu plug-in dla Enterasys Network Management Suite (NMS). NMS jest dostêpne dla 32-bitowych systemów operacyjnych: Windows (sprawdzone na anglojêzycznej wersji systemów) Windows Server 2003 z Service Pack 2 Windows XP z Service Pack 2 lub3 Windows Vista (opcjonalnie Service Pack 1) Windows Server 2008 Enterprise Windows Server 2008 Enterprise 64-bitowy (jako 32-bitowa aplikacja) Linux Red Hat Enterprise Linux WS i ES v4 i v5 SuSE Linux wersje 10 i 11 Wymagania sprzêtowe Zalecane P4-2.4 GHz, 2GB RAM (katalog domowy u ytkownika wymaga 50MB na przechowywanie plików) (Windows Vista wymaga 2GB RAM) Wolna przestrzeñ dyskowa - 1GB Zdalny klient Zalecane P4-2.4 GHz, 1GB RAM (Windows Vista wymaga 2GB RAM) Wolna przestrzeñ dyskowa - 100MB (katalog domowy u ytkownika wymaga 50MB na przechowywanie plików) Obs³ugiwane przegl¹darki internetowe: Internet Explorer wersje 7 i 8 Mozilla Firefox 2.0 i 3.0 Java Runtime Environment (JRE) 1.5 lub wy sza (Windows Vista wymaga wersji JRE 1.6 lub wy szej) Enterasys NAC Gateway Wymiary Wysokoœæ: 1.68 (4.26 cm); Szerokoœæ: (w tym uchwyty stojaka) (48.24 cm); G³êbokoœæ: (w tym uchwyty i obejmy) (77.2 cm); Waga: 39 lbs (17.69 Kgs) Zasilanie Moc: 717 W(maksymalnie), 570 W (tryb Energy Smart); Napiêcie: VAC, automatyczna zmiana zakresu, 47-63Hz Dane œrodowiskowe Temperatura pracy: 10 do 35 C (50 do 95 F) z maksymalnym przyrostem temperatury 10 C na godzinê. Uwaga: Dla wysokoœci powy ej 900 metrów, maksymalna temperatura pracy zmniejsza siê o 1 C/100 m; Temperatura przechowywania: -40 do 65 C (-40 do 149 F) z maksymalnym przyrostem temperatury 20 C na godzinê; Wilgotnoœæ: 20% do 80% (bez kondensacji) z maksymaln¹ zmian¹ wilgotnoœci 10% na godzinê Wymagania i normy bran owe oraz pañstwowe Bezpieczeñstwo UL , CSA , EN , oraz IEC , NOM Kompatybilnoœæ elektromagnetyczna FCC Part 15 (Class A), ICES-003 (Class A), BSMI, KCC, VCCI V-3, AS/ NZS CISPR 22 (Class A), EN (Class A), EN 55024, EN , EN Enterasys NAC Gateway Virtual Appliance Udostêpniane w formacie plików OVA okreœlonym przez VMware, musz¹ byæ wdro one na serwerze VMware ESX 4.0 lub ESXi z klientem vsphere 4.0. Urz¹dzenie wirtualne wymaga 12GB pamiêci, 4 procesorów, dwóch kart sieciowych i 40GB przestrzeni dyskowej. Wymagania dotycz¹ce systemu operacyjnego dla implementacji NAC z ocenianiem wykorzystuj¹cym oprogramowanie typu agent Obs³ugiwane systemy operacyjne systemów koñcowych ³¹cz¹cych siê z sieci¹ przez implementacje Enterasys NAC z ocenianiem wykorzystuj¹cym agenta. Windows 2000 Windows 2003 Windows 2008 Windows XP Windows Vista Windows 7 Mac OS X (Tiger, Leopard) Niektóre testy oceniaj¹ce wymagaj¹ Centrum Zabezpieczeñ Windows, które jest dostêpne tylko w systemach Windows XP SP2, Windows Vista i Windows 7. 4

5 Zamawianie - informacje NMS NAC Manager NAC Gateway NAC Assessment 5

6 Transceivery Transceivery Enterasys zapewniaj¹ mo liwoœci ³¹cznoœci wykorzystuj¹ce kable miedziane (skrêtka) oraz œwiat³owodowe, z prêdkoœciami transmisji od 100 Mbps do 10 Gbps. Wszystkie oferowane transceivery reprezentuj¹ najwy sz¹ jakoœæ co wyd³u a czas u ytkowania i pozwala uzyskaæ najlepszy mo liwy wskaÿnik zwrotu z inwestycji ROI. Szczegó³owe informacje na temat specyfikacji, kompatybilnoœci oraz zamawiania mo na znaleÿæ na stronie: Gwarancja Enterasys jako firma zorientowana na klienta i jego potrzeby, zobowi¹zuje siê do dostarczania produktów i rozwi¹zañ najwy szej jakoœci. W przypadku, gdy jeden z naszych produktów ulegnie awarii, œwiadczymy gwarancjê, pozwalaj¹c¹ w prosty sposób na naprawê lub wymianê uszkodzonego produktu najszybciej jak to mo liwe. Urz¹dzenia Enterasys NAC objête s¹ roczn¹ gwarancj¹ na defekty, które powsta³y podczas produkcji. Gwarancja na oprogramowanie trwa 90 dni i obejmuje tylko wady noœników danych. Pe³ne warunki gwarancji umieszczone s¹ na stronie producenta: Us³ugi i wsparcie Enterasys Networks zapewnia wszechstronne i kompleksowe us³ugi œwiadczone przez Professional Services, pomagaj¹ce w projektowaniu, wdra aniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleñ, oraz zapewniaj¹ce wsparcie i us³ugi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Pañstwa opiekunem w Enterasys, w celu uzyskania wyczerpuj¹cych informacji w tym zakresie. Dodatkowe informacje Dodatkowe informacje o Enterasys NAC znajd¹ Pañstwo na naszej stronie internetowej: Informacje dodatkowe Je eli chc¹ Pañstwo uzyskaæ wiêcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania siê z nami za pomoc¹ poczty elektronicznej: Opracowanie i sk³ad graficzny - Jakub Maœkiewicz,11/2011

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu

Bardziej szczegółowo

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów revati.pl rozwi¹zania dla poligrafii Systemy do sprzeda y us³ug poligraficznych w internecie Drukarnia Szybki kontakt z klientem Obs³uga zapytañ ofertowych Na 100% procent wiêcej klientów drukarnia drukarnia

Bardziej szczegółowo

Automatyka przemys³owa

Automatyka przemys³owa - 6 - Doœwiadczenie Firma uesa dzia³a na miêdzynarodowym rynku automatyki od 1991 roku, zaœ na rynku polskim od 2007. Zakres realizacji Œwiadczymy us³ugi zarówno dla przemys³u jak i energetyki zawodowej

Bardziej szczegółowo

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu

Bardziej szczegółowo

Us uga jedna za wszystkie. www.tp.pl 9393

Us uga jedna za wszystkie. www.tp.pl 9393 Us uga jedna za wszystkie Dostêp do Internetu DSL tp Internet nie jest jedynym niezbêdnym narzêdziem w Twojej codziennej pracy. Wiemy o tym i rozumiemy Twoje potrzeby, dlatego przygotowaliœmy specjaln¹

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Katalog produktów. Linia Business. DataEdge NST. www.solphy.com

Katalog produktów. Linia Business. DataEdge NST. www.solphy.com Katalog produktów Linia Business DataEdge NST Seria DataEdge NST Macierz Solphy DataEdge NST jest doskona³ym rozwi¹zaniem dla ma³ych i œrednich firm, którym zale y na zapewnieniu bezpieczeñstwa i ³atwoœci

Bardziej szczegółowo

p³yta komputera przemys³owego wykorzystywana w systemie W

p³yta komputera przemys³owego wykorzystywana w systemie W p³yta komputera przemys³owego wykorzystywana w systemie W Najwa niejsze cechy systemu: - ewidencja kierowców / pojazdów - podzia³ na dwa niezale ne parkingi korzystaj¹ce ze wspólnego wjazdu - mo liwoœæ

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Program TROVIS-VIEW TROVIS 6661

Program TROVIS-VIEW TROVIS 6661 Program TROVIS-VIEW TROVIS 6661 Zastosowanie Ujednolicona konfiguracja i obs³uga ró nych urz¹dzeñ firmy SAMSON, które mog¹ wspó³pracowaæ z magistralami komunikacyjnymi. Program TROVIS-VIEW jest ujednoliconym

Bardziej szczegółowo

S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW. www.simple.com.pl

S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW. www.simple.com.pl S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW www.simple.com.pl SIMPLE.EOD ELEKTRONICZNY OBIEG DOKUMENTÓW SIMPLE.EOD to innowacyjna platforma dotycz¹cy przetwarzania informacji mo e internetowa do

Bardziej szczegółowo

S I M P L E. E R P ZARZ DZANIE MA J TKIEM. www.simple.com.pl

S I M P L E. E R P ZARZ DZANIE MA J TKIEM. www.simple.com.pl S I M P L E. E R P ZARZ DZANIE MA J TKIEM www.simple.com.pl SIMPLE.ERP ZARZ DZANIE MA J TKIEM Obszar funkcjonalny systemu ZARZ DZANIE MA J TKIEM umo liwia prowadzenie w systemie pe³nej obs³ugi maj¹tku

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

SPIS TRESCI SERWERY WSTEP CENNIK KONTAKT. Kamelot radzi: ...

SPIS TRESCI SERWERY WSTEP CENNIK KONTAKT. Kamelot radzi: ... www.kamelot.pl , SPIS TRESCI, WSTEP CENNIK KONTAKT Kamelot radzi:... Informacje Ogólne Serwer - program œwiadcz¹cy us³ugi na rzecz innych programów, zazwyczaj korzystaj¹cych z innych komputerów po³¹czonych

Bardziej szczegółowo

Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services

Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services Prospekt informacyjny Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services Opis produktu Enterasys Wireless Management Suite (WMS) to wydajna, scentralizowana platforma do zarz¹dzania

Bardziej szczegółowo

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej to nowoczesny system informatyczny kompleksowo

Bardziej szczegółowo

Terminale ISDN. Katalog produktów 2001/2002

Terminale ISDN. Katalog produktów 2001/2002 Katalog produktów 2001/2002 Terminale ISDN Ascom Poland Sp. z o.o., 03-924 Warszawa, ul. Niek³añska 23 tel. +48 22 617 80 06, ISDN +48 22 616 42 36, fax +48 22 617 80 05 Internet:www.ascom.com.pl a a Co

Bardziej szczegółowo

Praktyczne spojrzenie na zarz dzanie procesami biznesowymi

Praktyczne spojrzenie na zarz dzanie procesami biznesowymi Marek Soko owski Praktyczne spojrzenie na zarz dzanie procesami biznesowymi Oracle Polska Podej cie procesowe w administracji publicznej Micha Boni, minister administracji i cyfryzacji, zaprezentowa raport

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Monitoring oraz rozliczenie zu ycia. energii i mediów. Systemy pomiarowe, monitorowanie, archiwizacja i wizualizacja

Monitoring oraz rozliczenie zu ycia. energii i mediów. Systemy pomiarowe, monitorowanie, archiwizacja i wizualizacja Monitoring oraz rozliczenie zu ycia energii i mediów Systemy pomiarowe, monitorowanie, archiwizacja i wizualizacja Zacznij mierzyæ i zobacz swój zysk O firmie Metronic Systems jest nowoczesn¹ firm¹ in

Bardziej szczegółowo

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2 Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - S232/485 Wersja 0.2 41-250 CzeladŸ ul. Wojkowicka 21 tel.: +48 (32) 763-77-77 Fax.: 763-75 - 94 www.mikster.com mikster@mikster.com (13.10.2009r.)

Bardziej szczegółowo

Instrukcja obs³ugi wideodomofonu

Instrukcja obs³ugi wideodomofonu Instrukcja obs³ugi wideodomofonu Przed zainstalowaniem i uruchomieniem niniejszego zestawu wideodomofonowego nale y dok³adnie zapoznaæ siê z poni sz¹ instrukcj¹ obs³ugi. Nieprawid³owe pod³¹czenie i spowodowane

Bardziej szczegółowo

TÜV Rheinland Polska. Nowy Znak. Odpowiadamy na Pañstwa pytania. www.tuv.pl

TÜV Rheinland Polska. Nowy Znak. Odpowiadamy na Pañstwa pytania. www.tuv.pl TÜV Rheinland Polska Nowy Znak Odpowiadamy na Pañstwa pytania Odpowiadamy na Pañstwa pytania wszystko czego chc¹ siê Pañstwo dowiedzieæ na temat nowego znaku TÜV Rheinland. Zgodnie z has³em Jeden dla wszystkich

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-0-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Rega³y paletowe wykonane zgodnie z zapotrzebowaniem

Rega³y paletowe wykonane zgodnie z zapotrzebowaniem THE A MEMBER OF R DEXION GROUP Rega³y paletowe wykonane zgodnie z zapotrzebowaniem SPEEDLOCK P90 Trwa³oœæ i ywotnoœæ produktu. Koncepcja systemu Speedlock P90 zak³ada maksymalizacjê powierzchni do sk³adowania

Bardziej szczegółowo

Rynek telekomunikacyjny w Polsce 2007

Rynek telekomunikacyjny w Polsce 2007 Rynek telekomunikacyjny w Polsce 2007 Prognozy rozwoju na lata 2007-2010 Data publikacji: wrzesieñ 2007 Wersje jêzykowe: polska, angielska Od autora Na polskim rynku telekomunikacyjnym widocznych jest

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

CONSTRUCTOR. Kompaktowy magazyn z u yciem rega³ów wjezdnych. Deepstor P90 DRIVE -IN

CONSTRUCTOR. Kompaktowy magazyn z u yciem rega³ów wjezdnych. Deepstor P90 DRIVE -IN CONSTRUCTOR Kompaktowy magazyn z u yciem rega³ów wjezdnych Deepstor P90 CONSTRUCTOR Magazyn w miejsce korytarzy Rega³y wjezdne P90 daj¹ mo liwoœæ zwiêkszenia powierzchni magazynowania nawet o 90% w porównaniu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 5 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-05-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-04-1 2 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian

sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian Topologia sieci sie Grupa komputerów i i innych urz dze,, na przyk ad drukarek i i skanerów, po czonych za pomoc cza komunikacyjnego, które umo liwia wzajemn wspó prac i i wymian danych. Local Area Network

Bardziej szczegółowo

profil grupy AfseCo Janusz ŒledŸ Dorian ŒledŸ Marta Grunwald AfseCo 80-041 Gdañsk, ul.czirenberga 19 01-473 Warszawa, ul.

profil grupy AfseCo Janusz ŒledŸ Dorian ŒledŸ Marta Grunwald AfseCo 80-041 Gdañsk, ul.czirenberga 19 01-473 Warszawa, ul. profil grupy Dorian ŒledŸ Marta Grunwald PREZES ZARZ DU ATECO SP. Z O.O. DYREKTOR ATESTPO. DYREKTOR ZARZ DZAJ CY AFSECO Grupa nsorcium zosta³a stworzona w celu zapewnienia Klientom kompleksowej oferty

Bardziej szczegółowo

Tivoli Storage Manager

Tivoli Storage Manager Tivoli Tivoli Storage Manager Tivoli Storage Manager jest podstawowym produktem z grupy Tivoli Storage Management, s³u ¹cym do zarz¹dzania i ochrony danych. Jest now¹ wersj¹ produktu IBM znanego wczeœniej

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Pomoc g³osowa i mowa

Pomoc g³osowa i mowa Pomoc g³osowa i mowa 2007 Nokia. Wszelkie prawa zastrze one. Nokia, Nokia Connecting People i Nseries s± znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Inne nazwy produktów

Bardziej szczegółowo

ZAPYTANIE OFERTOWE UDA-RPZP.01.01.02-32-083/09-00

ZAPYTANIE OFERTOWE UDA-RPZP.01.01.02-32-083/09-00 c,~ ';,,',;i,:!f:-;;,,,: "ELTE" Spó³ka z ograniczon¹ odpowiedzialnoœci¹ 74-106 Stare Czarnowo Ko³bacz, ul. Warcis³awa 5 B NIP 8522345966, REGON 812421084 Ko³bacz, 06 wrzeœnia 20 lor ZAPYTANIE OFERTOWE

Bardziej szczegółowo

profil grupy Janusz ŒledŸ Dorian ŒledŸ Advanced Partner KOMPLEKSOWA OCHRONA PRZECIWPO AROWA

profil grupy Janusz ŒledŸ Dorian ŒledŸ Advanced Partner KOMPLEKSOWA OCHRONA PRZECIWPO AROWA profil grupy Dorian ŒledŸ PREZES ZARZ DU ATECO SP. Z O.O. Janusz ŒledŸ DYREKTOR ATESTPO. Grupa AteConsorcium zosta³a stworzona w celu zapewnienia Klientom kompleksowej oferty w zakresie ochrony przeciwpo

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 4 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-04-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Automatyczny tester sieciowy LinkRunner AT

Automatyczny tester sieciowy LinkRunner AT 00 101 10 Automatyczny tester sieciowy LinkRunner AT LinkRunner AT pozwala na rozwi¹zywanie problemów z ³¹cznoœci¹ sieciow¹. Dziêki funkcji AutoTest, uruchamianej jednym przyciskiem, tester wykonuje ¹dany

Bardziej szczegółowo

SPIS TRESCI NASZYWKI NA CZAPKI WSTEP CENNIK KONTAKT. Kamelot radzi:

SPIS TRESCI NASZYWKI NA CZAPKI WSTEP CENNIK KONTAKT. Kamelot radzi: www.kamelot.pl 2012 SPIS TRESCI WSTEP CENNIK KONTAKT Kamelot radzi: Podstawowe Informacje Proponujemy Pañstwu naszywki na czapki... Dziêki naszemu profesjonalizmowi i kreatywnoœci mo emy zapewniæ Pañstwa

Bardziej szczegółowo

PODNOSZENIE EFEKTYWNOŒCI PRZEDSIÊBIORSTWA - PROJEKTOWANIE PROCESÓW

PODNOSZENIE EFEKTYWNOŒCI PRZEDSIÊBIORSTWA - PROJEKTOWANIE PROCESÓW BAROMETR REGIONALNY 33 PODNOSZENIE EFEKTYWNOŒCI PRZEDSIÊBIORSTWA - PROJEKTOWANIE PROCESÓW mgr in. Adam Piekara, Doradca w programie EQUAL Podstaw¹ niniejszego artyku³u jest przyjêcie za- ³o enia, e ka

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Wytyczne Województwa Wielkopolskiego

Wytyczne Województwa Wielkopolskiego 5. Wytyczne Województwa Wielkopolskiego Projekt wspó³finansowany przez Uniê Europejsk¹ z Europejskiego Funduszu Rozwoju Regionalnego oraz Bud etu Pañstwa w ramach Wielkopolskiego Regionalnego Programu

Bardziej szczegółowo

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia

Bardziej szczegółowo

R a 32 System telefonii bezprzewodowej DECT R Repeater dla systemu KIRK 500 - adiowe Rys.1 Nazwa KKNr Nazwa KKNr R Aparat KIRK Z-3040 System telefonii bezprzewodowej DECT System telefonii bezprzewodowej

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

s FAQ: 13/PL Data: 29/01/2012

s FAQ: 13/PL Data: 29/01/2012 Implementacja apletów Java do procesora komunikacyjnego CP-343-1 Advanced. 1 I. Wymagania sprz towe i oprogramowania: 1. Komputer klasy PC z systemem operacyjnym Windows 2000 Professional z SP 4/XP Professional

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Dostarcza szybkich i właściwych informacji na temat zagrożeń bezpieczeństwa, takich jak: - ważność zaatakowanych zasobów. - tożsamość atakującego

Dostarcza szybkich i właściwych informacji na temat zagrożeń bezpieczeństwa, takich jak: - ważność zaatakowanych zasobów. - tożsamość atakującego Prospekt informacyjny Security Information & Event Manager (SIEM) Zapewnianie zgodności poprzez zarządzanie informacjami o bezpieczeństwie, zarządzanie logami i analizy zachowań sieci Opis produktu Rozwiązanie

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE 1. INTERFEJS DIAGNOSTYCZNY AE171 2. INTERFEJS DIAGNOSTYCZNY AE171U 3. INTERFEJS DIAGNOSTYCZNY AE171U/AMP 4. INTERFEJS DIAGNOSTYCZNY AE171WI-FI 5. ADAPTER AEKF001AD

Bardziej szczegółowo

Regionalna Karta Du ej Rodziny

Regionalna Karta Du ej Rodziny Szanowni Pañstwo! Wspieranie rodziny jest jednym z priorytetów polityki spo³ecznej zarówno kraju, jak i województwa lubelskiego. To zadanie szczególnie istotne w obliczu zachodz¹cych procesów demograficznych

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB ABONENCKA CENTRALA TELEFONICZNA SIGMA Instalacja sterownika USB 1 SIGMA PLATAN Sp. z o.o. 81-855 SOPOT, ul. Platanowa 2 tel. (0-58) 555-88-00, fax (0-58) 555-88-01 www.platan.pl e-mail: platan@platan.pl

Bardziej szczegółowo

Interfejs Fieldbus. Karta katalogowa 00813-0100-4023, wersja AA Styczeñ 2003 Model 3420. Spis treœci

Interfejs Fieldbus. Karta katalogowa 00813-0100-4023, wersja AA Styczeñ 2003 Model 3420. Spis treœci Model 3420 Interfejs Fieldbus INTERFEJS FIELDBUS MODEL 3420: Monitorowanie procesów technologicznych przy zastosowaniu zaawansowanych urz¹dzeñ FOUNDATION fieldbus Interfejs do istniej¹cych systemów z protoko³ami

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

folder przygotowany do druku

folder przygotowany do druku folder przygotowany do druku Zamówienia Wewnêtrzne Wstêp Dzia³ania logistyczne przedsiêbiorstwa odgrywaj¹ szczególn¹ rolê w procesie funkcjonowania organizacji. Zabezpieczenie ci¹g³oœci dostaw materia³ów

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Przetargi on-line to najlepsze rozwi¹zanie aby zredukowaæ wydatki

Przetargi on-line to najlepsze rozwi¹zanie aby zredukowaæ wydatki www.przetargpolska.pl Przetargi on-line to najlepsze rozwi¹zanie aby zredukowaæ wydatki Dzisiejsza wysoka konkurencja gospodarcza wymaga od ka dej z firm ci¹g³ego wprowadzania innowacji i sta³ego podnoszenia

Bardziej szczegółowo

Stronicowanie na ¹danie

Stronicowanie na ¹danie Pamiêæ wirtualna Umo liwia wykonywanie procesów, pomimo e nie s¹ one w ca³oœci przechowywane w pamiêci operacyjnej Logiczna przestrzeñ adresowa mo e byæ du o wiêksza od fizycznej przestrzeni adresowej

Bardziej szczegółowo

Wdro enie Microsoft Dynamics NAV w MEDIM Sp. z o.o.

Wdro enie Microsoft Dynamics NAV w MEDIM Sp. z o.o. Wdro enie Microsoft Dynamics NAV w MEDIM Sp. z o.o. Realizacja projektu wdro eniowego przebieg³a wzorcowo. Na ka dym etapie wdro enia wszystko by³o przewidywalne i jasne, a proces przejœcia na nowy system

Bardziej szczegółowo

folder przygotowany do druku elektroniczny system WDM obiegu dokumentów

folder przygotowany do druku elektroniczny system WDM obiegu dokumentów folder przygotowany do druku elektroniczny system obiegu dokumentów Wstêp Wiedza jest jednym z najcenniejszych zasobów ka dego przedsiêbiorstwa. Zamkniêta w dokumentach, danych i liczbach stanowi nierozerwalny

Bardziej szczegółowo

Katowice, dnia 29 wrzeœnia 2006 r. Nr 15 ZARZ DZENIE PREZESA WY SZEGO URZÊDU GÓRNICZEGO

Katowice, dnia 29 wrzeœnia 2006 r. Nr 15 ZARZ DZENIE PREZESA WY SZEGO URZÊDU GÓRNICZEGO DZIENNIK URZÊDOWY WY SZEGO URZÊDU GÓRNICZEGO Katowice, dnia 29 wrzeœnia 2006 r. Nr 15 TREŒÆ: Poz.: ZARZ DZENIE PREZESA WY SZEGO URZÊDU GÓRNICZEGO 81 nr 6 z dnia 29 sierpnia 2006 r. zmieniaj¹ce zarz¹dzenie

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ FIRMA OPONIARSKA D BICA S.A. w D bicy INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ CZ OGÓLNA Tekst obowi zuje od dnia: data:15.02.2012 wersja:1 Strona 1 z 7 SPIS TRE CI I.A. Postanowienia Ogólne...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Oprawa LED INLENE Do zastosowañ w przemyœle

Oprawa LED INLENE Do zastosowañ w przemyœle Strona 1 z 8 Zalety B³yskawiczny ca³kowity zwrot inwestycji generowany przez energooszczêdne Ÿród³o œwiat³a, innowacyjny uk³ad optyczny oraz inteligentny system sterowania Oprawa LED w pe³ni konfigurowalna

Bardziej szczegółowo

F Ă MD LH Q D ] G È ] U

F Ă MD LH Q D ] G È ] U Metoda 5S Fachowa VERLAG DASHÖFER Wydawnictwo VERLAG DASHOFER Sp. z o.o. Świat profesjonalnej wiedzy al. Krakowska 271, 02 133 Warszawa tel.: 22 559 36 00, 559 36 66 faks: 22 829 27 00, 829 27 27 Ksi¹

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Instrukcja instalacji Amadeus Selling Platform

Instrukcja instalacji Amadeus Selling Platform Instrukcja instalacji Amadeus Selling Platform 265ced1609a17cf1a5979880a2ad364653895ae8 - amadeus.com Spis Wymagania systemowe 3 Przygotowanie komputera do instalacji 4 Instalacja Selling Platform 5 Uruchomienie

Bardziej szczegółowo

Podsumowanie testu konsumenckiego Oferta uniwersalna PolsatNet Zasi g sieci LTE Dzia ania komunikacyjne

Podsumowanie testu konsumenckiego Oferta uniwersalna PolsatNet Zasi g sieci LTE Dzia ania komunikacyjne Podsumowanie testu konsumenckiego Oferta uniwersalna PolsatNet Zasi g sieci LTE Dzia ania komunikacyjne Test konsumencki LTE podsumowanie 25,0% 20,0% 15,0% 10,0% 5,0% 0,0% 16 marca 31 sierpnia Darmowy

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

OG OSZENIE O ZAMÓWIENIU

OG OSZENIE O ZAMÓWIENIU ZP200 Rzeczpospolita Polska Urz¹d Zamówieñ Publicznych Al. Szucha 2/4, 00582 Warszawa : (022) 45 87 700 Przesy³anie og³oszeñ online: http://www.uzp.gov.pl OG OSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy

Bardziej szczegółowo

Symantec Endpoint Protection

Symantec Endpoint Protection Broszura informacyjna: ochrona urządzeń końcowych Nowa generacja oprogramowania antywirusowego firmy Symantec Opis Zaawansowana ochrona przed zagrożeniami Oprogramowanie to połączenie programu Symantec

Bardziej szczegółowo

Skrócona instrukcja obs³ugi

Skrócona instrukcja obs³ugi Skrócona instrukcja obs³ugi Technologia Led&Laser Modele: XJ-A130/A135/A140/A145/A150/A155 XJ-A230/A235/A240/A245/A250/A255 Szczegó³owa instrukcja monta u, ustawienia oraz obs³ugi dla ka dego z wymienionych

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Korzyœci z zastosowania XPRIMER.APS

Korzyœci z zastosowania XPRIMER.APS XPRIMER.APS Planowanie produkcji i harmonogramowanie zleceñ produkcyjnych jest procesem z³o onym, wymagaj¹cym du ego doœwiadczenia i wiedzy, w szczególnoœci z zakresu optymalizacji procesów i zarz¹dzania

Bardziej szczegółowo

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych. Jerzy Mikołajczak, Sebastian Petruczynik, Marek Zawadzki support-mic@man.poznan.pl 1 Plan prezentacji: 1. Wstęp

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2013 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-132 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli 1 Agenda Monitorowanie środowisk zwirtualizowanych IBM Tivoli Monitoring for Virtual Servers 6.2.3

Bardziej szczegółowo

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh WorkingDoc CostControl WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh Agenda Omówienie rozwiązania Cechy i zalety WDCC vs. WDCC Lite Rozwiązanie techniczne Administracja/Raporty

Bardziej szczegółowo

MORSKI WORTAL 2005. www.maritime.com.pl

MORSKI WORTAL 2005. www.maritime.com.pl MORSKI WORTAL 2005 www.maritime.com.pl Morski Wortal - Twój partner w biznesie 1) Morski Wortal to kompendium wiedzy o polskich portach, egludze i przemyœle okrêtowym. Platforma zosta³a utworzona przez

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Jeœli uwa asz, e coœ potrafisz lub e czegoœ nie potrafisz, na pewno masz racjê. Henry Ford

Jeœli uwa asz, e coœ potrafisz lub e czegoœ nie potrafisz, na pewno masz racjê. Henry Ford Wdro enie systemu umo liwiaj¹cego analizê kondycji firmy i kluczowych wskaÿników jej dzia³alnoœci oraz monitorowanie osi¹gniêcia celów w Berendsen Textile Service Sp. z o.o. Jeœli uwa asz, e coœ potrafisz

Bardziej szczegółowo

- rozwi¹zania o klasê wy sze

- rozwi¹zania o klasê wy sze - rozwi¹zania o klasê wy sze Elektroniczna Informacja Kadrowa Jak usprawniæ kontakty z pracownikami i zaoszczêdziæ mnóstwo czasu? Szanowni Pañstwo! Zobacz, dlaczego warto zamówiæ program: Pe³na ochrona

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo