Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM

Wielkość: px
Rozpocząć pokaz od strony:

Download "Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM"

Transkrypt

1 Prospekt informacyjny Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM Opis produktu Kompletne rozwi¹zanie obejmuj¹ce zarówno fizyczne, jak i wirtualne urz¹dzenia Zestaw opcji konfiguracji polityk pozwala na unikaln¹, bardzo szczegó³ow¹ kontrolê sieci i du ¹ elastycznoœæ Kompleksowe funkcje raportowania i zaawansowany mechanizm powiadamiania Zarz¹dzanie kontrol¹ dostêpu dla goœci z funkcj¹ sponsorowanego dostêpu Jednolite zarz¹dzanie politykami w heterogonicznych œrodowiskach przewodowych i bezprzewodowych Enterasys Network Access Control (NAC) to kompleksowe, wspó³pracuj¹ce z technologiami ró nych dostawców, oparte na standardach, przed- i po-po³¹czeniowe rozwi¹zanie kontroli dostêpu do sieci dla przewodowych i bezprzewodowych sieci VLAN oraz u ytkowników VPN. Stosuj¹c urz¹dzenie NAC Gateway i/lub NAC Gateway Virtual Appliance z oprogramowaniem do konfiguracji i raportowania NMS NAC Manager, administratorzy IT mog¹ wdro yæ wiod¹ce na rynku rozwi¹zanie NAC, zapewniaj¹ce, e tylko w³aœciwi u ytkownicy maj¹ dostêp do odpowiednich im informacji, we w³aœciwym miejscu i czasie. Enterasys NAC jest œciœle zintegrowane z rozwi¹zaniami Enterasys Intrusion Prevention System (IPS), Enterasys Security Information and Event Manager (SIEM), Enterasys Network Management Suite (NMS) oraz Automated Security Manager (ASM), by dostarczyæ najlepsz¹ w swojej klasie po-po³¹czeniow¹ kontrolê dostêpu do sieci. Zalet¹ Enterasys NAC jest zorientowana na biznes widocznoœæ i kontrola indywidualnych u ytkowników i aplikacji w infrastrukturach z rozwi¹zaniami ró nych dostawców. NAC chroni istniej¹ce inwestycje w infrastrukturê, poniewa nie wymaga stosowania nowych urz¹dzeñ prze³¹czaj¹cych lub agentów na wszystkich systemach koñcowych. Enterasys NAC wprowadza uwierzytelnianie wielu u ytkowników przy wykorzystaniu wielu metod, ocenianie niechronionych elementów sieci i wspomaganie dzia³añ naprawczych. Oferuje elastycznoœæ wyboru czy dostêp dla goœci ma byæ ograniczony tylko do publicznych us³ug Internetowych oraz jak nale y postêpowaæ z u ytkownikami i urz¹dzeniami w sieci, którzy nie przeszli pozytywnie oceny ich stanu zabezpieczeñ. Przedsiêbiorstwa maj¹ mo liwoœæ dowolnego równowa enia produktywnoœci i bezpieczeñstwa. Funkcja ostrzegania w ramach procesu oceny zabezpieczeñ informuje u ytkowników o tym, e musz¹ oni zaktualizowaæ swój system, ale daje im czas na dokonanie dzia³añ naprawczych zanim zostan¹ poddani kwarantannie. Polityki Enterasys NAC pozwalaj¹ na przepuszczanie, blokowanie, ograniczanie poziomu, tagowanie, przekierowywanie i kontrolowanie ruchu sieciowego, w oparciu o to samoœæ u ytkownika, czas i po³o enie, typ urz¹dzenia i inne zmienne œrodowiskowe. Enterasys NAC obs³uguje kwarantannê opart¹ o port i sieæ VLAN RFC3580 dla prze³¹czników Enterasys i innych dostawców oraz bardziej wydajne polityki izolacji na prze³¹cznikach Enterasys (które chroni¹ przed atakami przeprowadzanymi z poziomu punktów koñcowych bêd¹cych w kwarantannie). Enterasys NAC Korzyœci Dopasowanie do potrzeb organizacji Ochrona danych korporacji przez aktywne blokowanie dostêpu do sieci nieautoryzowanym u ytkownikom, zagro onym punktom koñcowym i innym niechronionym systemom. Efektywnie równowa y poziom bezpieczeñstwa i dostêpnoœæ dla u ytkowników, partnerów i goœci. Aktywnie kontroluje stan zabezpieczeñ wszystkich urz¹dzeñ w sieci, nawet prywatnych, nale ¹cych do pracowników. Skutecznie spe³nia wymagania zgodnoœci z przepisami. Op³acalna ochrona dla odleg³ych oddzia³ów przedsiêbiorstwa. Efektywnoœæ operacyjna Wykorzystanie istniej¹cych serwerów oceniaj¹cych, uwierzytelniaj¹cych, oprogramowania typu agent i Ÿróde³ informacji o to samoœci u ytkowników pozwala unikn¹æ kosztownych modernizacji sieci. Dowolni pracownicy maj¹ mo liwoœæ przyznawania sponsorowanego dostêpu do sieci i zatwierdzania rejestracji goœci. Ochrona fizycznego i wirtualnego œrodowiska poprzez elastyczne opcje wdro enia obejmuj¹ce urz¹dzenia i urz¹dzenia wirtualne Bezpieczeñstwo Wysoki poziom bezpieczeñstwa wraz ze szczegó³ow¹ kontrol¹ dostêpu opart¹ na typie u ytkownika, urz¹dzenia, uwierzytelniania i czasie oraz po³o eniu. Ocena s³abych punktów i zagro eñ dowolnych systemów koñcowych poprzez rozwi¹zanie wykorzystuj¹ce lub niewykorzystuj¹ce agenta, w tym narzêdzia innych dostawców. Automatyczne izolowanie, poddawanie kwarantannie i dzia³ania naprawcze punktów koñcowych, ponadto bie ¹ce analizowanie, zapobieganie i ograniczanie zagro eñ. Us³ugi i wsparcie Najwiêcej na rynku zadowolonych u ytkowników i problemów rozwi¹zanych przy pierwszym zg³oszeniu. Spersonalizowane us³ugi, w tym badania na miejscu, projektowanie sieci, instalacje i szkolenia. There is nothing more important than our customers

2 mo na zastosowaæ do ka dego urz¹dzenia wykorzystuj¹cego RADIUS do uwierzytelniania z konfigurowalnymi atrybutami, takimi jak Login- LAT lub Filter ID. Przedsiêbiorstwa mog¹ stosowaæ ró nego typu polityki zale nie od atrybutu Reject RADIUS. Przyk³adowa, inna polityka mo e byæ zastosowana do u ytkownika z wygas³ym has³em ni do u ytkownika, który nie posiada konta. Rozwi¹zanie oferuje niezrównan¹ kompatybilnoœæ, zapewnia szerok¹ liczbê opcji uwierzytelniania i obs³uguje technologie dostêpu warstwy 2, warstwy 3 i VPN. Enterasys NAC umo liwia jednolit¹ konfiguracje polityk na wielu ró nych prze³¹cznikach i bezprzewodowych punktach dostêpowych. Ta cecha znacz¹co zmniejsza z³o onoœæ cyklu zarz¹dzania politykami i u³atwia wdro enie NAC w heterogonicznych przewodowych i bezprzewodowych infrastrukturach sieci. Dziêki elastycznoœci Enterasys NAC organizacje maj¹ dostêp do opcji etapowego wdro enia, które zapewniaj¹ natychmiastow¹ ochronê sieci i wartoœæ dla organizacji. Przyk³adowo, organizacja mo e rozpocz¹æ od prostego wykrywania punktów koñcowych i katalogu z informacjami o po³o eniu, nastêpnie wprowadziæ uwierzytelnianie, autoryzacje i ocenianie, a ostatecznie wdro yæ funkcje automatycznych dzia³añ naprawczych. Bardzo szczegó³owe mo liwoœci konfiguracji Mo liwoœci konfiguracji Enterasys NAC dostarczaj¹ szeroki zbiór opcji dla szczegó³owej kontroli sieci. Te opcje konfiguracji obejmuj¹ czas, po³o enie, typ uwierzytelniania, urz¹dzenia, systemu operacyjnego, systemu koñcowego i grup u ytkowników. Dla przyk³adu, przedsiêbiorstwa mog¹ tworzyæ i egzekwowaæ polityki, które przyznaj¹ dok³adnie okreœlony poziom dostêpu do sieci zale ny od typu pod³¹czonego systemu, roli pracownika w organizacji, po³o enia u ytkownika w chwili pod³¹czania i pory dnia. Regu³y oparte o typ urz¹dzenia i systemu operacyjnego s¹ szczególnie istotne w œrodowiskach, w których u ytkownicy wykorzystuj¹ swoje prywatne urz¹dzenia. Przedsiêbiorstwa mog¹ przyznawaæ tym urz¹dzeniom dostêp do sieci na szczególnych zasadach. Sieæ przedsiêbiorstwa jest lepiej chroniona dziêki dok³adniejszej kontroli nad tym kto uzyska³ dostêp, kiedy i z jakiego miejsca. Szczegó³owoœæ opcji konfiguracji zapewnia równie elastycznoœæ dla elastycznego wdro enia w du ych heterogonicznych infrastrukturach. Us³ugi kont dla goœci Enterasys NAC pozwala na automatyczn¹ kontrolê dostêpu dla goœci opart¹ na rejestracji, by zapewniæ im bezpieczny dostêp do sieci bez udzia³u pracowników IT. Mo liwoœci NAC pozwalaj¹ na automatyzacje lub delegowanie zarz¹dzania dostêpem dla goœci. Funkcje takie jak czas wa noœci konta pozwalaj¹ na kontrolê goœci bez zaanga owania pracowników IT. Enterasys NAC udostêpnia portal rejestracyjny dla u ytkowników, pozwalaj¹cy im na rejestracje samemu wielu urz¹dzeñ. NAC oferuje zaawansowane mo liwoœci sponsorowanego dostêpu, przez pocztê elektroniczn¹ lub prosty portal sponsorski do oceny rejestrowanych goœci. Integracja LDAP umo liwia dynamiczne przypisywanie ról dla uwierzytelnionych rejestracji. Uwierzytelnione rejestracje pozwalaj¹ u ytkownikom sieci korporacyjnych na rejestrowanie urz¹dzeñ i uzyskiwanie w³aœciwych ról dla urz¹dzeñ niezgodnych ze standardem 802.1X. Wiele grup rejestracji pozwala administratorom na przyznawanie ró nych poziomów dostêpu, ró nym typom goœci. Sieæ oparta na to samoœci u ytkowników W sieci opartej na to samoœci u ytkowników, mo liwoœci ich pracy s¹ kontrolowane w oparciu o ich role i przypiasne polityki dostêpu. Enterasys NAC zapewnia funkcje to samoœci u ytkowników zawieraj¹c¹ wykrywanie, uwierzytelnianie i œrodki kontroli dostêpu oparte o role. Enterasys NAC integruje siê ze Ÿród³ami danych o to samoœci u ytkowników takimi jak Siemens Enterprise Communications HiPath DirX Identity oraz Microsoft Active Directory, tym samym wykorzystuj¹c i poszerzaj¹c istniej¹ce inwestycje organizacji w katalog danych. U ytkownicy s¹ zarz¹dzani centralnie w systemie to samoœci dla sieci i wszystkich pod³¹czonych aplikacji. Proces zarz¹dzania cyklem ycia u ytkownika (np. zatrudnianie, zmiana stanowiska, zwolnienie) mo e byæ zautomatyzowany i pod³¹czony do innych procesów biznesowych z integracj¹ LDAP i RADIUS. U ytkownicy mog¹ byæ automatycznie dodawani lub usuwani, gdy s¹ zatrudniani lub odchodz¹ z organizacji. Sieæ oparta na to samoœci zapewnia lepsze bezpieczeñstwo i ni sze koszty operacyjne. Monitorowanie punktów koñcowych i ustalanie stanu ich zabezpieczeñ Wszystkie systemy koñcowe w infrastrukturze sieci powinny byæ objête systemem kontroli dostêpu do sieci dla bardziej efektywnej kontroli. Enterasys NAC zapewnia mo liwoœci oceny systemów koñcowych wykorzystuj¹ce lub niewykorzystuj¹ce agenta, by okreœliæ stan zabezpieczeñ pod³¹czanych urz¹dzeñ. Enterasys NAC jest zgodny ze standardami bran owymi i wspó³pracuje z wieloma serwerami oceniaj¹cymi, uwierzytelniaj¹cymi i oprogramowaniem typu agent, by spe³niæ potrzeby organizacji posiadaj¹cych ju technologie oceniaj¹ce. Mo liwoœæ pracy bez agenta nie wymaga instalacji dedykowanego oprogramowania na danym systemie koñcowym i jest stosowana w przypadku komputerów goœci, telefonów IP, kamer IP oraz drukarek. Technologia oceniaj¹ca Enterasys niewykorzystuj¹ca agenta skanuje system operacyjny i aplikacje w poszukiwaniu s³abych punktów. Ocenianie wykorzystuj¹ce agenta wymaga instalacji specjalnego oprogramowania na systemie koñcowym. Oprogramowanie typu agent skanuje urz¹dzenie pod k¹tem stanu oprogramowania antywirusowego, stanu zapory ogniowej, wersji systemu operacyjnego i aplikacji wymiany plików P2P. Agent mo e wyszukiwaæ dowolnych procesów oraz wpisów w rejestrze i automatycznie je korygowaæ. Po³¹czenie mo liwoœci oceniania wykorzystuj¹cych i niewykorzystuj¹cych agenta w rozwi¹zaniu Enterasys pozwala na bardziej efektywne zarz¹dzanie i raportowanie. Powiadamianie i raportowanie Zaawansowany mechanizm powiadamiania Enterasys NAC zapewnia pe³n¹ funkcjonalnoœæ i integruje siê z przep³ywami pracy innych, ju zainstalowanych narzêdzi do ostrzegania. Przedsiêbiorstwa mog¹ wykorzystaæ i rozbudowaæ istniej¹ce automatyczne procesy, by jeszcze bardziej obni yæ koszty operacyjne. Powiadomienia pojawiaj¹ siê w momencie zmiany stanu systemów koñcowych i rejestracji goœci. S¹ one dostarczane za pomoc¹ komunikatów trap, dziennika systemowego, poczty elektronicznej lub us³ugi sieci Web. Mechanizm powiadamiania ma mo liwoœæ uruchomienia programu odpowiedniego dla obs³ugi danego zdarzenia. Przyk³adowo, przy integracji z aplikacj¹ help desk, powiadomienie NAC mo e byæ zastosowane do automatycznego odwzorowywania zmian w infrastrukturze na dzia³ania. Raportowanie stanu systemów koñcowych jest uproszczone dziêki ich podgl¹dowi w systemie webowym Enterasys. NAC zapewnia prosty 2

3 w u yciu panel zarz¹dzania i szczegó³owy widok stanu systemów koñcowych pod³¹czonych lub próbuj¹cych siê pod³¹czyæ do sieci. Analitycy odpowiedzialni za monitorowanie zgodnoœci systemów koñcowych mog¹ ³atwo dostosowaæ widoki by przegl¹daæ informacje w wygodnym dla nich formacie. Raporty mog¹ byæ generowane w formie plików PDF. NMS NAC Manager Oprogramowanie NMS NAC Manager zapewnia bezpieczne, oparte na politykach zarz¹dzanie NAC. Z jednej centralnej lokalizacji pracownicy IT mog¹ konfigurowaæ i kontrolowaæ rozwi¹zanie NAC, co upraszcza implementacjê i bie ¹ca administracjê. NAC Manager zbiera równie dane statystyczne o ³¹cznoœci sieciowej i s³abych punktach, kontroluje próby dostêpu do sieci i dostarcza szczegó³owe raporty na temat niechronionych elementów sieci. NMS NAC Manager przynosi dodatkow¹ korzyœæ poprzez integracjê z innymi aplikacjami Enterasys NMS i produktami bezpieczeñstwa Enterasys. Dla przyk³adu, Enterasys NMS NAC Manager ³atwo integruje siê z NMS Policy Manager by umo liwiæ realizacjê opartych na rolach œrodków kontroli dostêpu za pomoc¹ jednego klikniêcia. Funkcja IP-to-ID Mapping zawarta w NMS NAC Manager ³¹czy ze sob¹ informacje o u ytkowniku, nazwie hosta, adresie IP, adresie MAC i po³o eniu (prze³¹cznik i port lub punkt dostêpowy sieci bezprzewodowej i SSID) z ramami czasowymi dla ka dego punktu koñcowego kluczowa informacja na potrzeby audytu i dzia³añ dochodzeniowych. Funkcja IP-to-ID Mapping jest równie wykorzystywana przez NMS Automated Security Manager by wprowadziæ niezale n¹ od lokalizacji, rozproszon¹ ochronê przed w³amaniami, oraz przez rozwi¹zania Security Information and Event Manager (SIEM) Enterasys i innych dostawców do dok³adnego wskazywania Ÿród³a zagro enia. NAC Manager w ramach zestawu NMS Suite zapewnia scentralizowan¹ widocznoœæ i wysoce skuteczn¹ kontrolê, w ka dym miejscu i czasie, przewodowych i bezprzewodowych zasobów sieci. Ujednolicony interfejs do kontroli OneView u³atwia rozwi¹zywanie problemów, upraszcza prace dzia³u Help Desk oraz raportowanie. U ytkownicy popularnych urz¹dzeñ mobilnych mog¹ wykorzystaæ swoje smart fony lub tablety by po³¹czyæ siê z widokiem systemów koñcowych w NAC, sprawdziæ informacje o po³o eniu systemów i wiele wiêcej w dowolnym czasie i miejscu. Enterasys NAC Gateway Enterasys NAC Gateway kontroluje uwierzytelnianie systemów koñcowych, ich stan zabezpieczeñ i autoryzacje w sieci. Dla us³ug uwierzytelniaj¹cych Enterasys NAC Gateway s³u y jako Proxy RADIUS lub serwer RADIUS dla uwierzytelniania MAC, który komunikuje siê z us³ugami uwierzytelniaj¹cymi RADIUS w organizacji (np. interfejsy z Microsoft Active Directory lub inn¹ us³ug¹ katalogow¹ opart¹ na LDAP). Enterasys NAC Gateway obs³uguje uwierzytelnianie: 802.1x (Extensible Authentication Protocol), MAC, oparte o sieæ Web i Kerberos Snooping (z pewnymi ograniczeniami). W celu oceny punktów koñcowych Enterasys NAC ³¹czy siê z wieloma serwerami oceniania stanu zabezpieczeñ. W przypadku us³ug autoryzacyjnych Enterasys NAC Gateway przesy³a atrybuty RADIUS do prze³¹cznika uwierzytelniaj¹cego. Pozwala to prze³¹cznikowi na dynamiczn¹ autoryzacjê pod³¹czanego punktu koñcowego i przypisanie mu zasobów sieci, w oparciu o wyniki procesów uwierzytelniania i oceniania. Urz¹dzenie Enterasys NAC Gateway przechowuje równie informacje o konfiguracji NAC i fizycznym po³o eniu ka dego punktu koñcowego. Umo liwia proste skalowanie dla obs³ugi redundancji i du ych implementacji NAC. Dostêpne s¹ ró ne modele Enterasys NAC Gateway by spe³niæ wymagania implementacji o ró nych rozmiarach. Funkcja oceniania w ramach NAC Gateway wymaga oddzielnej licencji i obejmuje zarówno rozwi¹zanie wykorzystuj¹ce, jak i niewykorzystuj¹ce agenta. Enterasys NAC Gateway Virtual Appliance Enterasys NAC Gateway Virtual Appliance zapewnia dostêp do wszystkich mo liwoœci uwierzytelniania punktów koñcowych, oceny stanu zabezpieczeñ oraz autoryzacji w formie maszyny wirtualnej VMware. Wdra aj¹c NAC Gateway Virtual Appliance firmy uzyskuj¹ wszystkie korzyœci p³yn¹ce z rozwi¹zania kontroli dostêpu do sieci uzupe³nione o zalety wirtualnego œrodowiska oszczêdnoœci wynikaj¹ce z wykorzystania dostêpnych urz¹dzeñ i szybszy zwrot inwestycji. Wirtualne rozwi¹zanie dostêpne jest w kilku opcjach wielkoœci, zarówno dla centralnych wdro eñ, jak i zdalnych lokalizacji. Funkcja oceniania w ramach NAC Virtual Appliance wymaga oddzielnej licencji i obejmuje zarówno rozwi¹zanie wykorzystuj¹ce, jak i niewykorzystuj¹ce agenta. Dodatkowe funkcje Wsparcie IPv6 dla implementacji NAC w sieciach z systemami koñcowymi IPv6. Sprawdzona kompatybilnoœæ z Microsoft NAP oraz Trusted Computing Group TNC. Automatyczne wykrywanie punktów koñcowych i œledzenie ich po³o enia, przez identyfikowanie pochodz¹cych z prze³¹czników zapytañ o nowy adres MAC, nowy adres IP, nowe sesje uwierzytelniaj¹ce 802.1x, przez sieæ Web, Kerberos lub RADIUS. Obs³uga trybów wdro enia warstwy 2 oraz wszystkich piêciu modeli implementacji NAC: inteligentny przewodowy brzeg sieci, inteligentny bezprzewodowy brzeg sieci, nie-inteligentny przewodowy brzeg sieci, nie-inteligentny bezprzewodowy brzeg sieci oraz VPN. Opcje zarz¹dzania mog¹ byæ dopasowane do istniej¹cych schematów zarz¹dzania sieci¹ i wymagañ bezpieczeñstwa. Obs³uga wielu grup serwerów RADIUS i LDAP pozwala administratorom na identyfikacje serwera, do którego kierowane jest zapytanie. Ocenianie wykorzystuj¹ce agenta zgodne z komputerami Macintosh. Integracja API Open XML z przep³ywami pracy IT dla zwiêkszenia efektywnoœci automatycznych operacji. API NAC oparte o sieæ Web upraszczaj¹ integracjê z aplikacjami innych dostawców. Redundancja 1+1 dla trybów wdro enia warstwy 2: zapewnia wysok¹ dostêpnoœæ i eliminuje NAC Gateway jako pojedynczy punkt awarii SPoF (Single Point of Failure). Konfiguracja poziomów ryzyka pozwala elastycznie definiowaæ zagro enia systemów koñcowych. Szczegó³owa kontrola pozwala administratorom NAC okreœlaæ progi zagro eñ: High Risk, Medium Risk i Low Risk w oparciu o lokalne polityki bezpieczeñstwa. Enterasys NAC Gateway mo e byæ rozbudowywany, pozwalaj¹c na integracjê ocenienia w jednej obudowie, wraz z innymi funkcjami NAC. Rozbudowane urz¹dzenia mog¹ obs³ugiwaæ zarówno ocenianie oparte o sieæ, jak i o agenta. 3

4 Dane techniczne NMS NAC Manager NMS NAC Manager to aplikacja typu plug-in dla Enterasys Network Management Suite (NMS). NMS jest dostêpne dla 32-bitowych systemów operacyjnych: Windows (sprawdzone na anglojêzycznej wersji systemów) Windows Server 2003 z Service Pack 2 Windows XP z Service Pack 2 lub3 Windows Vista (opcjonalnie Service Pack 1) Windows Server 2008 Enterprise Windows Server 2008 Enterprise 64-bitowy (jako 32-bitowa aplikacja) Linux Red Hat Enterprise Linux WS i ES v4 i v5 SuSE Linux wersje 10 i 11 Wymagania sprzêtowe Zalecane P4-2.4 GHz, 2GB RAM (katalog domowy u ytkownika wymaga 50MB na przechowywanie plików) (Windows Vista wymaga 2GB RAM) Wolna przestrzeñ dyskowa - 1GB Zdalny klient Zalecane P4-2.4 GHz, 1GB RAM (Windows Vista wymaga 2GB RAM) Wolna przestrzeñ dyskowa - 100MB (katalog domowy u ytkownika wymaga 50MB na przechowywanie plików) Obs³ugiwane przegl¹darki internetowe: Internet Explorer wersje 7 i 8 Mozilla Firefox 2.0 i 3.0 Java Runtime Environment (JRE) 1.5 lub wy sza (Windows Vista wymaga wersji JRE 1.6 lub wy szej) Enterasys NAC Gateway Wymiary Wysokoœæ: 1.68 (4.26 cm); Szerokoœæ: (w tym uchwyty stojaka) (48.24 cm); G³êbokoœæ: (w tym uchwyty i obejmy) (77.2 cm); Waga: 39 lbs (17.69 Kgs) Zasilanie Moc: 717 W(maksymalnie), 570 W (tryb Energy Smart); Napiêcie: VAC, automatyczna zmiana zakresu, 47-63Hz Dane œrodowiskowe Temperatura pracy: 10 do 35 C (50 do 95 F) z maksymalnym przyrostem temperatury 10 C na godzinê. Uwaga: Dla wysokoœci powy ej 900 metrów, maksymalna temperatura pracy zmniejsza siê o 1 C/100 m; Temperatura przechowywania: -40 do 65 C (-40 do 149 F) z maksymalnym przyrostem temperatury 20 C na godzinê; Wilgotnoœæ: 20% do 80% (bez kondensacji) z maksymaln¹ zmian¹ wilgotnoœci 10% na godzinê Wymagania i normy bran owe oraz pañstwowe Bezpieczeñstwo UL , CSA , EN , oraz IEC , NOM Kompatybilnoœæ elektromagnetyczna FCC Part 15 (Class A), ICES-003 (Class A), BSMI, KCC, VCCI V-3, AS/ NZS CISPR 22 (Class A), EN (Class A), EN 55024, EN , EN Enterasys NAC Gateway Virtual Appliance Udostêpniane w formacie plików OVA okreœlonym przez VMware, musz¹ byæ wdro one na serwerze VMware ESX 4.0 lub ESXi z klientem vsphere 4.0. Urz¹dzenie wirtualne wymaga 12GB pamiêci, 4 procesorów, dwóch kart sieciowych i 40GB przestrzeni dyskowej. Wymagania dotycz¹ce systemu operacyjnego dla implementacji NAC z ocenianiem wykorzystuj¹cym oprogramowanie typu agent Obs³ugiwane systemy operacyjne systemów koñcowych ³¹cz¹cych siê z sieci¹ przez implementacje Enterasys NAC z ocenianiem wykorzystuj¹cym agenta. Windows 2000 Windows 2003 Windows 2008 Windows XP Windows Vista Windows 7 Mac OS X (Tiger, Leopard) Niektóre testy oceniaj¹ce wymagaj¹ Centrum Zabezpieczeñ Windows, które jest dostêpne tylko w systemach Windows XP SP2, Windows Vista i Windows 7. 4

5 Zamawianie - informacje NMS NAC Manager NAC Gateway NAC Assessment 5

6 Transceivery Transceivery Enterasys zapewniaj¹ mo liwoœci ³¹cznoœci wykorzystuj¹ce kable miedziane (skrêtka) oraz œwiat³owodowe, z prêdkoœciami transmisji od 100 Mbps do 10 Gbps. Wszystkie oferowane transceivery reprezentuj¹ najwy sz¹ jakoœæ co wyd³u a czas u ytkowania i pozwala uzyskaæ najlepszy mo liwy wskaÿnik zwrotu z inwestycji ROI. Szczegó³owe informacje na temat specyfikacji, kompatybilnoœci oraz zamawiania mo na znaleÿæ na stronie: Gwarancja Enterasys jako firma zorientowana na klienta i jego potrzeby, zobowi¹zuje siê do dostarczania produktów i rozwi¹zañ najwy szej jakoœci. W przypadku, gdy jeden z naszych produktów ulegnie awarii, œwiadczymy gwarancjê, pozwalaj¹c¹ w prosty sposób na naprawê lub wymianê uszkodzonego produktu najszybciej jak to mo liwe. Urz¹dzenia Enterasys NAC objête s¹ roczn¹ gwarancj¹ na defekty, które powsta³y podczas produkcji. Gwarancja na oprogramowanie trwa 90 dni i obejmuje tylko wady noœników danych. Pe³ne warunki gwarancji umieszczone s¹ na stronie producenta: Us³ugi i wsparcie Enterasys Networks zapewnia wszechstronne i kompleksowe us³ugi œwiadczone przez Professional Services, pomagaj¹ce w projektowaniu, wdra aniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleñ, oraz zapewniaj¹ce wsparcie i us³ugi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Pañstwa opiekunem w Enterasys, w celu uzyskania wyczerpuj¹cych informacji w tym zakresie. Dodatkowe informacje Dodatkowe informacje o Enterasys NAC znajd¹ Pañstwo na naszej stronie internetowej: Informacje dodatkowe Je eli chc¹ Pañstwo uzyskaæ wiêcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania siê z nami za pomoc¹ poczty elektronicznej: Opracowanie i sk³ad graficzny - Jakub Maœkiewicz,11/2011

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu

Bardziej szczegółowo

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów revati.pl rozwi¹zania dla poligrafii Systemy do sprzeda y us³ug poligraficznych w internecie Drukarnia Szybki kontakt z klientem Obs³uga zapytañ ofertowych Na 100% procent wiêcej klientów drukarnia drukarnia

Bardziej szczegółowo

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu

Bardziej szczegółowo

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Automatyka przemys³owa

Automatyka przemys³owa - 6 - Doœwiadczenie Firma uesa dzia³a na miêdzynarodowym rynku automatyki od 1991 roku, zaœ na rynku polskim od 2007. Zakres realizacji Œwiadczymy us³ugi zarówno dla przemys³u jak i energetyki zawodowej

Bardziej szczegółowo

Us uga jedna za wszystkie. www.tp.pl 9393

Us uga jedna za wszystkie. www.tp.pl 9393 Us uga jedna za wszystkie Dostêp do Internetu DSL tp Internet nie jest jedynym niezbêdnym narzêdziem w Twojej codziennej pracy. Wiemy o tym i rozumiemy Twoje potrzeby, dlatego przygotowaliœmy specjaln¹

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Katalog produktów. Linia Business. DataEdge NST. www.solphy.com

Katalog produktów. Linia Business. DataEdge NST. www.solphy.com Katalog produktów Linia Business DataEdge NST Seria DataEdge NST Macierz Solphy DataEdge NST jest doskona³ym rozwi¹zaniem dla ma³ych i œrednich firm, którym zale y na zapewnieniu bezpieczeñstwa i ³atwoœci

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy.

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Oferent: FlowService Adresat: Oferta Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Warszawa, lipiec 2006 Wstęp Przedmiotem niniejszej oferty jest wdrożenie systemu

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone

Bardziej szczegółowo

SPIS TRESCI SERWERY WSTEP CENNIK KONTAKT. Kamelot radzi: ...

SPIS TRESCI SERWERY WSTEP CENNIK KONTAKT. Kamelot radzi: ... www.kamelot.pl , SPIS TRESCI, WSTEP CENNIK KONTAKT Kamelot radzi:... Informacje Ogólne Serwer - program œwiadcz¹cy us³ugi na rzecz innych programów, zazwyczaj korzystaj¹cych z innych komputerów po³¹czonych

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA. Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Sprawa Nr RAP / 151/ 2011 Załącznik Nr 1b do SIWZ (pieczęć Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:...... Dostawa infrastruktury do wirtualizacji usług Lp. Parametry

Bardziej szczegółowo

PS IMAGO 3.0 /// instrukcja instalacji

PS IMAGO 3.0 /// instrukcja instalacji PS IMAGO 3.0 /// instrukcja instalacji Instalacja PS IMAGO PS IMAGO jest rozwiązaniem zawierającym rozszerzenie funkcjonalności systemu IBM SPSS Statistics i nie działa jako produkt niezależny. Produkt

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 1 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-01-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW. www.simple.com.pl

S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW. www.simple.com.pl S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW www.simple.com.pl SIMPLE.EOD ELEKTRONICZNY OBIEG DOKUMENTÓW SIMPLE.EOD to innowacyjna platforma dotycz¹cy przetwarzania informacji mo e internetowa do

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Program TROVIS-VIEW TROVIS 6661

Program TROVIS-VIEW TROVIS 6661 Program TROVIS-VIEW TROVIS 6661 Zastosowanie Ujednolicona konfiguracja i obs³uga ró nych urz¹dzeñ firmy SAMSON, które mog¹ wspó³pracowaæ z magistralami komunikacyjnymi. Program TROVIS-VIEW jest ujednoliconym

Bardziej szczegółowo

1. Wprowadzenie... 13

1. Wprowadzenie... 13 Spis treści Wstęp... 11 1. Wprowadzenie................... 13 1.1. Historia Microsoft Exchange.......... 15 1.2. Bieżące wersje systemu... 21 1.3. Integracja z Microsoft Exchange... 23 1.4. Co nowego w

Bardziej szczegółowo

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie www.axence.pl NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie pracowników HELPDESK Zdalny dostęp, zgłoszenia

Bardziej szczegółowo

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion 6.0 Maciej Kubat www.axencesoftware.com NETWORK Monitorowanie

Bardziej szczegółowo

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika

24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch. Podręcznik użytkownika 24 portowy przełącznik sieciowy Asmax 100/10 Mb/s 24-Port 100/10Mbps Fast Ethernet Switch Podręcznik użytkownika SPIS TREŚCI 1 ZAWARTOŚĆ OPAKOWANIA... 3 2 OPIS PRODUKTU... 3 2.1 Model...3 2.2 Właściwości

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie

Bardziej szczegółowo

Terminale ISDN. Katalog produktów 2001/2002

Terminale ISDN. Katalog produktów 2001/2002 Katalog produktów 2001/2002 Terminale ISDN Ascom Poland Sp. z o.o., 03-924 Warszawa, ul. Niek³añska 23 tel. +48 22 617 80 06, ISDN +48 22 616 42 36, fax +48 22 617 80 05 Internet:www.ascom.com.pl a a Co

Bardziej szczegółowo

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120

Wymagania sprzętowe. Amadeus Selling Platform v.7.2p120 Wymagania sprzętowe Amadeus Selling Platform v.7.2p120 Spis Treści Amadeus Selling Platform... 3 Automatic Update... 3 Amadeus Proprinter... 3 Systemy Operacyjne... 3 Przeglądarka Internetowa... 3 Rozmiar

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2 Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - S232/485 Wersja 0.2 41-250 CzeladŸ ul. Wojkowicka 21 tel.: +48 (32) 763-77-77 Fax.: 763-75 - 94 www.mikster.com mikster@mikster.com (13.10.2009r.)

Bardziej szczegółowo

p³yta komputera przemys³owego wykorzystywana w systemie W

p³yta komputera przemys³owego wykorzystywana w systemie W p³yta komputera przemys³owego wykorzystywana w systemie W Najwa niejsze cechy systemu: - ewidencja kierowców / pojazdów - podzia³ na dwa niezale ne parkingi korzystaj¹ce ze wspólnego wjazdu - mo liwoœæ

Bardziej szczegółowo

Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services

Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services Prospekt informacyjny Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services Opis produktu Enterasys Wireless Management Suite (WMS) to wydajna, scentralizowana platforma do zarz¹dzania

Bardziej szczegółowo

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej to nowoczesny system informatyczny kompleksowo

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 6 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-06-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10

Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Cloud Customers Relationships Wymagania wersja systemu: 4.1.10 Marzec, 2012 2012 EMK Wszystkie prawa zastrzeżone. Ten dokument zawiera informacje, które są wyłączną własnością firmy EMK. Adresat dokumentu

Bardziej szczegółowo

Tomice, dnia 15 lutego 2012 r.

Tomice, dnia 15 lutego 2012 r. WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Zapytanie ofertowe nr 2/POIG 8.2/2015

Zapytanie ofertowe nr 2/POIG 8.2/2015 Mrowino, dnia 13 stycznia 2015 Nazwa Zamawiającego: CGS Studio Kubiak i Wspólnicy sp.j. Ul. Towarowa 3 62-090 Mrowino NIP 779-10-17-146 Zapytanie ofertowe nr 2/POIG 8.2/2015 W związku z realizacją projektu:

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT Departament Ceł, Ministerstwo Finansów Usługa e-tranzyt System NCTS 2 Aktualny stan wdrożenia Ogólnopolskie

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Lublin, 19.07.2013. Zapytanie ofertowe

Lublin, 19.07.2013. Zapytanie ofertowe Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają porady

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN

Bardziej szczegółowo

Kontrola dostępu do sieci lokalnych (LAN)

Kontrola dostępu do sieci lokalnych (LAN) Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja

Bardziej szczegółowo

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77

2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77 Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...

Bardziej szczegółowo

Automatyzacja procesu publikowania w bibliotece cyfrowej

Automatyzacja procesu publikowania w bibliotece cyfrowej Automatyzacja procesu publikowania w bibliotece cyfrowej Jakub Bajer Biblioteka Politechniki Poznańskiej Krzysztof Ober Poznańska Fundacja Bibliotek Naukowych Plan prezentacji 1. Cel prezentacji 2. Proces

Bardziej szczegółowo

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE

Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Biuletyn techniczny Instalacja i konfiguracja automatu synchronizacji CDN OFFLINE Aktualizacja dokumentu: 2011-06-22 COMARCH CDN XL wersja 10.2 Copyright 1997-2011 COMARCH S.A. Lista zmian wprowadzonych

Bardziej szczegółowo

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ Część ogólna Tekst obowiązujący od dnia:. SPIS TREŚCI I.A. Postanowienia ogólne... 3 I.B. Podstawy prawne opracowania IRiESD... 3 I.C. Zakres przedmiotowy

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Wirtualizacja w praktyce.

Wirtualizacja w praktyce. Wirtualizacja w praktyce. Autor: Marek Serafin Wirtualizacja - to proste! Poznaj zalety wirtualizacji i sytuacje, w których sprawdza się ona najlepiej Naucz się instalować najpopularniejsze rozwiązania

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

FRITZ!WLAN Repeater 450E

FRITZ!WLAN Repeater 450E FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Funkcja : stacja bazowa obsługująca z aktualnym oprogramowaniem firmware Pierwsza

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Warszawa, dnia 30.03.2016 OPIS PRZEDMIOTU ZAMÓWIENIA ŚWIADCZENIE USŁUG UTRZYMANIA INFRASTRUKTURY TECHNICZNEJ DLA SYSTEMU ORACLE E-BUSINESS SUITE, ORACLE HYPERION PLANNING I APLIKACJI ANALITYCZNYCH ORACLE

Bardziej szczegółowo

Instrukcja obs³ugi wideodomofonu

Instrukcja obs³ugi wideodomofonu Instrukcja obs³ugi wideodomofonu Przed zainstalowaniem i uruchomieniem niniejszego zestawu wideodomofonowego nale y dok³adnie zapoznaæ siê z poni sz¹ instrukcj¹ obs³ugi. Nieprawid³owe pod³¹czenie i spowodowane

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

CONSTRUCTOR. Kompaktowy magazyn z u yciem rega³ów wjezdnych. Deepstor P90 DRIVE -IN

CONSTRUCTOR. Kompaktowy magazyn z u yciem rega³ów wjezdnych. Deepstor P90 DRIVE -IN CONSTRUCTOR Kompaktowy magazyn z u yciem rega³ów wjezdnych Deepstor P90 CONSTRUCTOR Magazyn w miejsce korytarzy Rega³y wjezdne P90 daj¹ mo liwoœæ zwiêkszenia powierzchni magazynowania nawet o 90% w porównaniu

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 201 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-0-112 Czas trwania egzaminu: 240 minut ARKUSZ

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

S I M P L E. E R P ZARZ DZANIE MA J TKIEM. www.simple.com.pl

S I M P L E. E R P ZARZ DZANIE MA J TKIEM. www.simple.com.pl S I M P L E. E R P ZARZ DZANIE MA J TKIEM www.simple.com.pl SIMPLE.ERP ZARZ DZANIE MA J TKIEM Obszar funkcjonalny systemu ZARZ DZANIE MA J TKIEM umo liwia prowadzenie w systemie pe³nej obs³ugi maj¹tku

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu Janusz Kilon Agenda Istotność zapewnienia wysokiej jakości świadczonych usług Czym jest wysoka jakość świadczonych usług Narzędzia

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Załącznik nr 8. Warunki i obsługa gwarancyjna

Załącznik nr 8. Warunki i obsługa gwarancyjna Załącznik nr 8 Warunki i obsługa gwarancyjna 1. Definicje. Dla potrzeb określenia zakresów Usług gwarancyjnych, przyjmuje się że określenia podane poniżej, będą miały następujące znaczenie: Usterka Zdarzenie,

Bardziej szczegółowo

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT

INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Załącznik nr 1 Siedlce-Warszawa, dn. 16.06.2009 r. Opracowanie: Marek Faderewski (marekf@ipipan.waw.pl) Dariusz Mikułowski (darek@ii3.ap.siedlce.pl) INSTRUKCJA TESTOWANIA USŁUG NA PLATFORMIE ELA-ENT Przed

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator Techniczny nr 101 16-01-2008 INFORMATOR TECHNICZNY WONDERWARE Konfiguracja systemu Windows Server przy dostępie do Wonderware Information Servera 3.0 poprzez protokół HTTPS oraz zaporę (firewall)

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo