Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services"

Transkrypt

1 Prospekt informacyjny Wireless Management Suite NMS Wireless Manager i NMS Wireless Advanced Services Opis produktu Enterasys Wireless Management Suite (WMS) to wydajna, scentralizowana platforma do zarz¹dzania rozwi¹zaniami sieci WLAN Enterasys. Jako zintegrowany komponent Enterasys Network Management Suite (NMS), NMS Wireless Manager (WM) zbiera ustawienia konfiguracyjne z ca³ej sieci WLAN zapewniaj¹c globalne mo liwoœci zarz¹dzania. Mo liwoœci rozwi¹zania s¹ rozszerzane przez NMS Wireless Advanced Services (WAS), opcjonalny komponent, który zapewnia zaawansowane funkcje ochrony przed w³amaniami (WIPS), analizy zak³óceñ i wydajnoœci ³¹cznoœci radiowej, us³ugi lokalizacyjne i przechwytywanie pakietów dla aktywnego rozwi¹zywania problemów z sieci¹ i zautomatyzowanego reagowania na zagro enia. Enterasys WMS upraszcza zadania zwi¹zane z bie ¹cym zarz¹dzaniem ca³¹ sieci¹ przez dostarczanie administratorom sieci kompleksowego zestawu wykresów, statystyk i raportów, które zosta³y zebrane w ramach jednego, prostego w obs³udze panelu zarz¹dzania. Funkcje zarz¹dzania WMS s¹ uzupe³nianie przez WAS, który mo e automatycznie wykrywaæ i podejmowaæ wczeœniej ustalone akcje naprawcze, by zidentyfikowaæ i zwalczyæ zagro enia bezpieczeñstwa sieci. WM wraz z WAS oferuje bezpieczn¹ i prost¹ do zarz¹dzania sieæ bezprzewodow¹ LAN. Udane wdro enia sieci WLAN wymagaj¹ optymalnego rozmieszczenia punktów dostêpowych i dedykowanych sensorów, w celu zapewnienia maksymalnej wydajnoœci i dostêpnoœci. NMS WAS znacznie u³atwia to zadanie dziêki analizom wydajnoœci i zak³óceñ oraz wizualnym mapom cieplnym tworzonym w czasie rzeczywistym, pozwalaj¹c administratorom sieci na ocenê si³y sygna³u i identyfikacjê problematycznych obszarów. Oprócz tego, wbudowane funkcje rozwi¹zywania problemów oferuj¹ instrukcje krok po kroku dotycz¹ce sposobu wykrywania i zwalczania w¹skich garde³ i awarii w sieci. Wiele œrodowisk biznesowych musi byæ zgodnych z regulacjami rz¹dowymi i bran owymi. Funkcja raportowania NMS WAS automatyzuje t¹ kwestiê przez generowanie kompleksowych, wczeœniej zdefiniowanych raportów zgodnoœci i raportów u ytkownika. Enterasys WMS u³atwia wdro enie dowolnej sieci WLAN Enterasys i zapewnia, e sieæ WLAN jest zgodna z celami biznesowymi przedsiêbiorstwa. NMS Wireless Manager Scentralizowane zarz¹dzanie infrastruktur¹ bezprzewodowej sieci LAN Zintegrowane zarz¹dzanie sieciami przewodowymi i bezprzewodowymi zapewnia pe³n¹ widocznoœæ i kontrolê sieci Zintegrowane funkcje IDS i IPS dla œrodowiska bezprzewodowego Wydajne funkcje rozwi¹zywania problemów, w tym mapy cieplne tworzone w czasie rzeczywistym, analizy wydajnoœci oraz zak³óceñ ³¹cznoœci radiowej Oparta na to samoœci widocznoœæ i kontrola zasobów bezprzewodowych sieci LAN z otwart¹, opart¹ na standardach architektur¹ NMS Wireless Manager (WM) dziêki integracji z NMS Console zapewnia jeden interfejs zarz¹dzania sieci¹ WLAN i wspólnymi funkcjami zarz¹dzania. NMS WM upraszcza proces konfiguracji sieci pozwalaj¹c na zmianê ustawieñ i zarz¹dzanie wieloma kontrolerami WLAN Enterasys i powi¹zanymi z nimi punktami Korzyœci Dopasowanie do potrzeb organizacji Centralizacja i uproszczenie definiowania, zarz¹dzania i egzekwowania konfiguracji sieci WLAN. Ocena zasiêgu i poziomu us³ug w czasie rzeczywistym dziêki wizualizacji sieci i mapom cieplnym. Skutecznie spe³nia wymagania zgodnoœci z regulacjami dziêki wbudowanym raportom (np. SOX, HIPAA, PCI, GLB). Efektywnoœæ dzia³ania Minimalizacja ca³kowitego kosztu posiadania (TCO) i wysi³ku administracyjnego IT dziêki scentralizowanej automatyzacji i kontroli. Zaawansowane mechanizmy powiadamiania o ostrze eniach i zdarzeniach pozwalaj¹ administratorom systemu aktywnie zarz¹dzaæ kwestiami ³¹cznoœci radiowej w sieci WLAN. Szybkie diagnozowanie i rozwi¹zywanie trudnoœci dziêki kompleksowym mo liwoœciom rozwi¹zywania problemów. Bezpieczeñstwo Nieprzerwana ochrona sieci, zapewniaj¹ca ci¹g³e skanowanie, wykrywanie zagro eñ, klasyfikowanie i dzia³ania zapobiegawcze w ramach Wireless Intrusion Prevention System (WIPS). Integracja zdarzeñ bezpieczeñstwa z sieci przewodowych i bezprzewodowych zapewnia szybk¹ diagnostykê i rozwi¹zywanie zagro eñ bezpieczeñstwa. Natychmiastowy podgl¹d aktualnego stanu zabezpieczeñ wraz z mo liwoœciami wizualnej lokalizacji na mapach. Us³ugi i wsparcie Najwiêcej na rynku zadowolonych u ytkowników i problemów rozwi¹zanych przy pierwszym zg³oszeniu. Personalizowane us³ugi, w tym badania na miejscu, projektowanie sieci, szkolenia. There is nothing more important than our customers

2 dostêpowymi. Konfiguratory i narzêdzia konfiguracyjne upraszczaj¹ proces ustawiania parametrów sieci pozwalaj¹c na tworzenie mo liwych do ponownego wykorzystania szablonów konfiguracji dla nowych wdro eñ lub importowanie istniej¹cych konfiguracji dla obecnych wdro eñ. Prosta w u yciu funkcja importowania pozwala administratorom szybko importowaæ podstawowe ustawienia z wczeœniej zainstalowanego kontrolera, co zmniejsza czas konieczny na instalacjê i konfiguracjê. Funkcje kontrolne gwarantuj¹, e ustawienia konfiguracyjne pomiêdzy kontrolerami, punktami dostêpowymi i WM s¹ zawsze zsynchronizowane, zapewniaj¹c bezproblemowe dzia³anie sieci. Ustawienia konfiguracyjne mog¹ byæ wdro one i zastosowane na wszystkich kontrolerach WLAN i punktach dostêpowych w obszarze ca³ej sieci bezprzewodowej, dziêki wykorzystaniu Tasks, które mog¹ byæ zaplanowane do uruchomienia w okreœlonym czasie. Daje to mo liwoœæ budowy i wdro enia us³ug sieci WLAN, za pomoc¹ jednego klikniêcia, ze skalowanym zarz¹dzaniem systemem. Globalny obraz sieci Enterasys WMS przedstawia ca³¹ sieæ bezprzewodow¹ graficznie, w logicznej hierarchii intuicyjnie ilustruj¹cej relacje pomiêdzy urz¹dzeniami, u ytkownikami i strefami poruszania siê. Z tego globalnego punktu widzenia mo liwe jest monitorowanie i zarz¹dzanie wszystkimi kontrolerami, powi¹zanymi punktami dostêpowymi oraz przemieszczaj¹cymi siê u ytkownikami. Ponadto za pomoc¹ kilku klikniêæ mo na uzyskaæ bardzo szczegó³owe informacje o ka dym monitorowanym urz¹dzeniu. NMS Wireless Advanced Services Poszukiwanie s³abych elementów sieci z wieloma poziomami elastycznoœci Obrona œrodowiska radiowego przed najnowszymi zagro eniami jest wymagaj¹cym zadaniem bardzo trudnym do zrealizowania dla wiêkszoœci punktów dostêpowych w przedsiêbiorstwach, przy koniecznoœci jednoczesnego zapewnienia dostêpu do sieci autoryzowanym u ytkownikom. NMS WAS oferuje dwa ró ne tryby oceny niechronionych elementów, które daj¹ du ¹ swobodê w kwestii zabezpieczania œrodowiska radiowego. W standardowym trybie (Standard Mode), punkty dostêpowe WLAN Enterasys mog¹ przeprowadzaæ skanowanie w poszukiwaniu zagro eñ w przedzia³ach czasu, w których nie œwiadcz¹ dostêpu do sieci WLAN. Informacje o zagro eniach s¹ stale dostarczane do kontrolerów sieci WLAN i serwera WAS. Ten tryb pracy jest idealny dla przedsiêbiorstw chc¹cych zmaksymalizowaæ wykorzystanie posiadanych punktów dostêpowych. W trybie sensora (Sensor Mode), punkty dostêpowe Enterasys do zastosowañ wewn¹trz budynków a/b/g i a/b/g/n (AP2610/20, AP3610/20, AP3630/40) mog¹ byæ przeznaczone do pracy jako sensory przez ca³y czas, ci¹gle skanuj¹c sieæ i zapewniaj¹c tym samym najwiêkszy poziom ochrony przed zagro eniami. W tym trybie sensory s¹ wdro one wraz ze standardowymi punktami dostêpowymi sieci WLAN Enterasys. Sensory zapewniaj¹ najwy szy poziom bezpieczeñstwa, pozwalaj¹c by pozosta³e punkty dostêpowe skoncentrowa³y siê na zapewnieniu dostêpu do sieci z optymalnym zasiêgiem i wydajnoœci¹. Administratorzy maj¹ mo liwoœæ w³¹czenia/wy³¹czenia dowolnego punktu dostêpowego w tryb sensora dla potrzeb tymczasowych zadañ zwi¹zanych z rozwi¹zywaniem problemów lub dla przygotowania zmian we wdro eniu. Dowolna kombinacja sensorów i punktów dostêpowych a/b/g i a/b/g/n mo e byæ zastosowana, a ca³oœæ jest zarz¹dzana przez serwer WAS, zapewniaj¹c kompleksowe, zintegrowane rozwi¹zanie bezpieczeñstwa sieci WLAN, które chroni przed najnowszym zagro eniami tego œrodowiska. Zaawansowana funkcja Wireless Intrusion Prevention (WIPS) WIPS skanuje w poszukiwaniu najnowszych zagro eñ jednoczeœnie pasma 2.4 GHz i 5 GHz. Gdy zidentyfikuje zagro enie, sensory wykorzystuj¹ zaawansowane rozwi¹zania RF Countermeasures w celu powstrzymania zagro enia zanim bêdzie mia³o ono wp³yw na sieæ, jednoczeœnie autoryzowana komunikacja Wi-Fi nie jest przerywana. W przeciwieñstwie do innych rozwi¹zañ, które nie posiadaj¹ mo liwoœci skanowania w poszukiwaniu zagro eñ n lub nie mog¹ jednoczeœnie skanowaæ i os³abiaæ niebezpieczeñstw, sensory Enterasys WIPS mog¹ chroniæ przed wieloma typami zagro eñ, jednoczeœnie przeprowadzaj¹c proces skanowania w poszukiwaniu innych problemów. Automatyczna klasyfikacja zagro eñ Wykorzystuj¹c unikalne i innowacyjne techniki automatycznej klasyfikacji, przyjazne punkty dostêpowe i klienci nale ¹cy do s¹siaduj¹cej sieci bezprzewodowej s¹ identyfikowani i mog¹ wspó³istnieæ. Urz¹dzenia zidentyfikowane jako wrogie w oparciu o regu³y okreœlone przez administratora sieci mog¹ byæ natychmiastowo blokowane z jednoczesnym wys³aniem do niego powiadomienia przez pocztê elektroniczn¹, SNMP lub Syslog. Us³ugi automatycznej klasyfikacji zagro eñ zmniejszaj¹ iloœæ zadañ instalacyjnych, wspólnych dla rozwi¹zañ, w których nak³adaj¹ siê produkty wielu dostawców, i znacz¹co zmniejszaj¹ liczbê fa³szywych alarmów, co daje w efekcie bardziej bezpieczne œrodowisko WLAN. Punktowe fa³szywe punkty dostêpowe i klienci Mo liwoœci ochrony przed w³amaniami i wykrywania ich w ramach WAS wykraczaj¹ poza zdalnie wykrywanie i/lub wy³¹czanie nieautoryzowanych zagro eñ przez RF Countermeasures. Precyzyjne œledzenie lokalizacji wskazuje fa³szywe punkty dostêpowe i klientów, pozwalaj¹c administratorom systemu na ich szybkie usuniêcie. Lokalizacja mobilnych zasobów WAS posiada mo liwoœci wizualizacji po³o enia zasobów sieci bezprzewodowych nale ¹cych do przedsiêbiorstwa lub u ytkowników z nich korzystaj¹cych. Ponadto umo liwia on ilustrowanie na mapie stanu zabezpieczeñ sieci wraz z niechronionymi elementami. Wizualizacja sieci dla optymalnego pokrycia obszaru ³¹cznoœci¹ radiow¹ RF W³aœciwe rozmieszczenie punktów dostêpowych oraz sensorów ma krytyczne znaczenie z punktu widzenia wysokiej wydajnoœci, szczególnie dla sieci, w których uruchomione s¹ aplikacje czasu rzeczywistego, takie jak g³os. WAS tworzy raporty analizuj¹ce wydajnoœæ sieci w czasie rzeczywistym oraz mapy, które prezentuj¹ obszar pokrycia obszaru przedsiêbiorstwa ³¹cznoœci¹ radiow¹. Te wizualne mapy termiczne pozwalaj¹ administratorom sieci oceniæ si³ê sygna³u i prêdkoœci ³¹cza, a tym samym zidentyfikowaæ s³abe punkty, które potem mo na ³atwo poprawiæ zmieniaj¹c po³o enie punktów dostêpowych. Analizy wydajnoœci i dane dochodzeniowe Dane dochodzeniowe sieci WLAN zapewniaj¹ mo liwoœæ przechwytywania i analizowania historycznych danych o ruchu w sieci WLAN, pozwalaj¹c na szybkie przechodzenie do incydentów bezpieczeñstwa i reagowanie na wykryte naruszenia bezpieczeñstwa lub niechronione elementy sieci. Ruch sieci WLAN jest automatycznie klasyfikowany i filtrowany, by dostarczyæ w³aœciwych informacji dochodzeniowych w prostym w u yciu formacie, które mog¹ byæ analizowane za pomoc¹ interaktywnego panelu do tworzenia analiz trendu. Oprócz analizowania danych sieci WLAN, NMS WM daje 2

3 równie mo liwoœæ monitorowania œrodowiska WLAN i wykrywania kwestii zwi¹zanych z si³¹ sygna³u lub zak³óceniami, które mog¹ mieæ wp³yw na pracê ca³ej sieci. To efektywne po³¹czenie narzêdzi analitycznych pozwala administratorom sieci w prosty sposób monitorowaæ i zarz¹dzaæ ogólnym stanem sieci WLAN i wyprzedzaæ wszystkie mo liwe problemy z wydajnoœci¹ WLAN. Uproszczone mechanizmy rozwi¹zywania problemów Niska przepustowoœæ, zak³ócenia lub przerywana ³¹cznoœæ mog¹ Ÿle wp³ywaæ na sieci bezprzewodowe oparte o standard Wbudowane mechanizmy rozwi¹zywania problemów oferuj¹ instrukcje krok po kroku u³atwiaj¹ce identyfikacjê i zwlaczanie w¹skich garde³ i awarii. Sensory Enterasys mog¹ przechwytywaæ pakiety w czasie rzeczywistym w celu zidentyfikowania, izolacji i rozwi¹zania problemów zwi¹zanych z bezpieczeñstwem lub wydajnoœci¹. atwa integracja ze standardowymi narzêdziami wizualizacji i analizy pakietów pozwala, w razie koniecznoœci, na bardziej dok³adn¹ diagnostykê. Intuicyjny panel zarz¹dzania Prosty w obs³udze panel zarz¹dzania dostarcza natychmiastowy przegl¹d stanu ca³ej sieci bezprzewodowej. Jest on punktem startowym, z którego administratorzy maj¹ dostêp do bardziej szczegó³owych informacji dotycz¹cych bezpieczeñstwa, lokalizacji, wydajnoœci lub raportowania. Szczegó³owe wykresy, raporty i statystyki WAS zbiera szczegó³owe informacje o ka dym zdarzeniu, które pojawi siê w sieci WLAN. Szeroki zbiór wykresów umo liwia podsumowanie informacji o tych zdarzeniach i tworzenie analiz trendów. Administratorzy mog¹ byæ natychmiastowo powiadomieni o okreœlonych zdarzeniach przez pocztê elektroniczn¹, SNMP lub Syslog i dziêki temu mog¹ skupiæ siê na szczegó³ach dotycz¹cych zdarzeñ dla potrzeb rozwi¹zywania problemów. Raportowanie zgodnoœci z regulacjami Automatyczne raporty zgodnoœci Sieci wielu organizacji musz¹ byæ zgodne z przepisami prawa lub normami. Mo liwoœæ raportowania dostêpna w WIPS (WIPS Reporting) u³atwia to zadanie poprzez okresowe analizowanie wszystkich aktywnoœci WLAN zgodnie z okreœlonymi kryteriami narzuconymi przez przepisy. Nastêpnie generowane s¹ kompleksowe raporty, które uszczegó³owiaj¹ stan zgodnoœci sieci i prezentuj¹ podsumowanie naruszeñ. Wczeœniej okreœlone raporty zgodnoœci s¹ dostêpne dla: Sarbanes-Oxley, HIPAA, Gramm-Leach-Bliley, Payment Card Industry Standard (PCI DSS 1.1, 1.2) 2004 i 2006, MITS, DoD Directive Mo na równie tworzyæ w³asne raporty spe³niaj¹ce specyficzne potrzeby organizacji. Pakiety oprogramowania NMS NMS wyró nia siê wysok¹ szczegó³owoœci¹, która wykracza poza porty, sieci VLAN i SSID, w kierunku indywidualnych u ytkowników, aplikacji i protoko³ów. NMS zwiêksza efektywnoœæ, pozwalaj¹c pracownikom IT unikn¹æ czasoch³onnych zadañ zwi¹zanych z rêczn¹ konfiguracj¹ ka dego urz¹dzenia oddzielnie. NMS wype³nia lukê funkcjonaln¹ pomiêdzy tradycyjnym oprogramowaniem do zarz¹dzania poszczególnymi elementami, które oferuje ograniczone mo liwoœci kontroli urz¹dzeñ (specyficzne dla danego dostawcy), a drogimi z³o onymi aplikacjami zarz¹dzania przedsiêbiorstwem. NMS jest g³ównym elementem rozwi¹zañ sieciowych Enterasys i zapewnia, e sieæ pracuje zgodnie z potrzebami organizacji, efektywnie i bezpiecznie. OneView Enterasys NMS ujednolica wszystkie aplikacje NMS w ramach jednego interfejsu kontroli wykorzystuj¹cego sieæ Web. Dziêki NMS OneView krytyczne informacje dotycz¹ce sieci s¹ dostêpne i ³atwe w u yciu. To wydajne narzêdzie pozwala zarówno administratorom, jak i pracownikom technicznym na wiêksz¹ skutecznoœæ w przypadku zadañ zwi¹zanych z monitorowaniem, raportowaniem, analiz¹ i rozwi¹zywaniem problemów. Najwa niejsze mo liwoœci OneView obejmuj¹: panele sterowania sieci¹ przewodow¹ i bezprzewodow¹, raporty, oparte o sieæ Web widoki FlexView, widoki urz¹dzeñ i dzienniki zdarzeñ dla ca³ej infrastruktury sieci. Diagnostyka NetFlow jest wbudowana w OneView pozwalaj¹c na badanie problemów z sieci¹ i wydajnoœci¹ poprzez analizy danych NetFlow w czasie rzeczywistym. Panel sterowania sieci¹ WLAN, w ramach NMS OneView, upraszcza monitorowanie sieci dziêki konsolidacji danych o stanie wszystkich urz¹dzeñ i mo liwoœci przechodzenia do bardziej szczegó³owych informacji. Zaawansowane funkcje raportowania oferuj¹ historyczne i aktualne dane dla potrzeb tworzenia podsumowañ o pracy sieci i/lub uszczegó³owieñ. Raporty i pozosta³e widoki maj¹ charakter interaktywny i pozwalaj¹ u ytkownikom na wybór okreœlonych zmiennych, których potrzebuj¹ przy analizowaniu danych. Widoki FlexView pozwalaj¹ na diagnostykê sieci w czasie rzeczywistym. PortView jest unikalnym narzêdziem pakietu OneView. ¹czy Ÿród³a informacji dostêpne w NMS takie jak dane o wydajnoœci, dane NetFlow i dane z NAC, zapewniaj¹c analizy na poziomie portu dla szybkiego znalezienia rozwi¹zania problemów. NMS Console NMS Console wraz z NMS Wireless Manager stanowi¹ podstawê centralnego monitorowania i zarz¹dzania wszystkimi elementami infrastruktury. NMS Console pozwala by infrastruktura sieci by³a widziana jako jednolita ca³oœæ, a nie zbiór ró nych, oddzielnych elementów. Przekszta³ca z³o one informacje o sieci w graficzne, istotne dla biznesu informacje, co czyni sieæ mniej skomplikowan¹ i lepiej dopasowan¹ do wymagañ biznesowych. Dziêki rozproszonej architekturze klient-serwer, NMS Console jest wyj¹tkowo wygodne w u yciu. U ytkownik z odpowiednimi danymi uwierzytelniaj¹cymi, z dowolnego miejsca sieci, mo e uzyskaæ dostêp do strony startowej i zalogowaæ siê do dowolnej aplikacji zarz¹dzanej przez NMS. NMS Console upraszcza rutynowe i jednorazowe zadania, takie jak rekonfiguracja prze³¹czników i punktów dostêpowych, monitorowanie wydajnoœci sieci i izolowanie b³êdów. Korzysta z zaawansowanej funkcjonalnoœci prze³¹czników, routerów i produktów sieci WLAN Enterasys, w tym map topologii, widoków FlexView (graficzne odwzorowanie szerokiego zakresu parametrów sieciowych), zarz¹dzania sieciami VLAN, wykrywania urz¹dzeñ i rejestrowania zdarzeñ. Enterasys NMS wspiera zarz¹dzanie urz¹dzeniami IPv6. Zarz¹dzanie politykami NMS Policy Manager centralizuje wszystkie polityki dotycz¹ce u ytkowników, aplikacji, protoko³ów, sieci VLAN, portów i przep³ywów danych. Automatyzuje definiowanie, dystrybucje i egzekwowanie polityk w ca³ej sieci. Dziêki intuicyjnemu interfejsowi u ytkownika, administratorzy sieci okreœlaj¹ polityki raz, a nastêpnie automatycznie egzekwuj¹ je na urz¹dzeniach Enterasys z obs³ug¹ polityk. 3

4 Ujednolicone zarz¹dzanie politykami w sieciach przewodowych i bezprzewodowych ³¹czy dostêp u ytkowników do sieci dla ochrony us³ug IT. NMS Policy Manager definiuje globalne polityki u ytkownika, dynamicznie je aktualizuje i ci¹gle egzekwuje w œrodowisku przewodowym i bezprzewodowym. Pakiety s¹ poddawane inspekcji i filtrowane w punkcie dostêpowym, a nastêpnie przepuszczane lub blokowane, zale nie od polityki u ytkownika. Polityki kontroluj¹ ponadto zarz¹dzanie topologi¹ i przep³ywy ruchu. Policy Manager to oparte na rolach narzêdzie znacznie upraszczaj¹ce administracjê politykami. Poszczególni u ytkownicy z podobnymi profilami zachowania, np. przedstawiciele handlowi, kadra zarz¹dzaj¹ca lub goœcie s¹ zgrupowani do mniejszej liczby ról. Stosowanie ról upraszcza dopasowanie infrastruktury sieci do potrzeb biznesowych i kontrolowanie goœci, egzekwowanie nakazów regulacyjnych i dopuszczalnych zasad u ytkowania. Policy Manager zawiera unikalne narzêdzie przekazuj¹ce ograniczone mo liwoœci administracyjne nietechnicznym pracownikom organizacji. Z poziomu bezpiecznej, pracuj¹cej w sieci Web konsoli, wybrany u ytkownik, np. dyrektor dzia³u sprzeda y, recepcjonistka czy wyk³adowca mo e ³atwo wybraæ politykê, która ma byæ zastosowana. Polityki s¹ w³¹czane i wy³¹czane jednym klikniêciem myszy, a zmiany s¹ natychmiastowo widoczne na konsoli. Automated Security Management (ASM) NMS Automated Security Manager to jedyne w swoim rodzaju rozwi¹zanie reagowania na zagro enia, które przekszta³ca wiedzê o bezpieczeñstwie w zabezpieczanie sieci. Wspó³pracuje z Enterasys Intrusion Prevention System (IPS) i urz¹dzeniami bezpieczeñstwa sieci innych dostawców w celu zautomatyzowania reakcji na incydenty bezpieczeñstwa, ³agodz¹c zagro enia w czasie rzeczywistym. Gwarantuje, e dane korporacyjne s¹ chronione, bezpieczne i dostêpne. ASM realizuje regu³y oparte na politykach i w razie potrzeby odwzorowuje adresy IP na porty i podejmuje odpowiednie dzia³ania. Zakres mo liwych do przeprowadzenia dzia³añ jest bardzo szeroki i dowolnie konfigurowalny, obejmuje m.in. poddawanie u ytkownika kwarantannie, od³¹czanie przewodowego lub bezprzewodowego klienta od sieci lub ograniczanie poziomu ruchu sieciowego. Realizacja danej akcji nie zak³óca pracy innych u ytkowników. W po³¹czeniu z NMS Policy Manager i IPS, ASM umo liwia zaawansowane identyfikowanie i zarz¹dzanie zagro eniami i niechronionymi elementami sieci. Na przyk³ad, po otrzymaniu powiadomienia z IPS, ASM mo e okreœliæ dok³adne po³o enie Ÿród³a zagro enia, okreœliæ reakcjê w oparciu o polityki bezpieczeñstwa i przeprowadziæ skonfigurowan¹ akcjê na prze³¹czniku sieciowym, punkcie dostêpowym lub kontrolerze sieci WLAN. Zarz¹dzanie NAC (Network Access Control) NMS NAC Manager wspó³pracuje z Enterasys NAC Gateway lub wirtualnym NAC Gateway realizuj¹c kompletne rozwi¹zanie kontroli dostêpu do sieci, gwarantuj¹ce, e tylko w³aœciwi u ytkownicy maj¹ odpowiedni dostêp do w³aœciwych informacji, w³aœciwego miejsca i we w³aœciwym czasie. Oprogramowanie NMS NAC Manager zapewnia bezpieczne, oparte o polityki zarz¹dzanie NAC. Z poziomu jednej, centralnej lokalizacji, pracownicy IT mog¹ konfigurowaæ i kontrolowaæ rozwi¹zanie NAC, co upraszcza wdro enie i bie ¹c¹ administracjê. Funkcja Enterasys NAC, IP-to-ID Mapping ³¹czy ze sob¹ nazwê u ytkownika, adres IP, adres MAC i fizyczny port ka dego punktu koñcowego. NMS NAC Manager raportuje te istotne informacje dla potrzeb kontroli i analiz dochodzeniowych. NMS NAC Manager oferuje dodatkow¹ wartoœæ przez integracjê z innymi aplikacjami NMS i produktami bezpieczeñstwa Enterasys. Na przyk³ad, NMS NAC Manager wraz z NMS Policy Manager pozwala egzekwowanie opartych na rolach polityk za pomoc¹ jednego klikniêcia. Funkcja IP-to-ID Mapping jest wykorzystywana przez NMS ASM do niezale nej od lokalizacji ochrony przed w³amaniami oraz przez Enterasys Security Information & Event Manager (SIEM) do wskazywania Ÿród³a zagro enia. Zarz¹dzanie spisem infrastruktury NMS Inventory Manager jest narzêdziem s³u ¹cym do skutecznego dokumentowania i aktualizowania szczegó³owych danych na temat ci¹gle zmieniaj¹cej siê sieci. Upraszcza implementacjê i zarz¹dzanie urz¹dzeniami Enterasys, a tak e obs³uguje podstawow¹ konfiguracjê i zarz¹dzanie oprogramowaniem firmware popularnych urz¹dzeñ innych dostawców. Pracownicy IT mog¹ ³atwo realizowaæ szerok¹ listê zadañ, w tym administracja urz¹dzeniami na plikach konfiguracyjnych, planowanie aktualizacji oprogramowania firmware, archiwizacja danych konfiguracyjnych lub przywracanie jednego lub wielu urz¹dzeñ do ostatniej dobrej konfiguracji. Konfiguracja oparta na skryptach pozwala na tworzenie w³asnych instrukcji konfiguracyjnych i wysy³anie ich do zbioru urz¹dzeñ. Inventory Manager identyfikuje nieu ywane porty i gniazda chassis, a tak e œledzi wszelkie zmiany, przemieszczenia i uzupe³nienia jednostek FRU (Field Replaceable Units). Inventory Manager œledzi tak e zmiany konfiguracji urz¹dzeñ Enterasys wprowadzone przez inne aplikacje NMS, aplikacje zarz¹dzania innych dostawców lub przez interfejs CLI. Mobilne zarz¹dzanie NMS Mobile optymalizuje zarz¹dzanie sieci¹ i proces rozwi¹zywania problemów w help desk, dziêki dostêpowi do krytycznych informacji z dowolnego miejsca i w dowolnym czasie, przy zastosowaniu popularnych urz¹dzeñ mobilnych takich jak ipad, iphone i urz¹dzenia z systemem Android. Dostêpne mo liwoœci: widok systemów koñcowych, lokalizacja i œledzenie systemów oraz panel do obs³ugi sieci bezprzewodowych w ramach NAC; szczegó³owe widoki pracy kontrolerów i punktów dostêpowych; dzienniki zdarzeñ i wyszukiwanie klientów sieci WLAN. Elastycznoœæ implementacji NMS Enterasys NMS jest zazwyczaj pobierany i instalowany na serwerach przedsiêbiorstwa. NMS dostêpny jest tak e w formie urz¹dzenia (NMS Appliance) lub wirtualnego urz¹dzenia (NMS Virtual Appliance), dla przedsiêbiorstw poszukuj¹cych korzyœci z tych innych mo liwoœci implementacji. NMS Appliance serwer z zainstalowanymi wszystkimi aplikacjami NMS (aktywowanymi przez klucze licencyjne) dla przedsiêbiorstw, które preferuj¹ prost¹ instalacjê urz¹dzenia. NMS Virtual Appliance wirtualne urz¹dzenie z zainstalowanymi aplikacjami NMS (aktywowanymi przez klucze licencyjne) dla przedsiêbiorstw, które chc¹ jeszcze lepiej wykorzystaæ swoje wirtualne œrodowisko. Oferuje wszystkie korzyœci pakietu zarz¹dzania z zaletami wirtualnego œrodowiska prosta instalacja i oszczêdnoœci dziêki wykorzystaniu istniej¹cego sprzêtu sieciowego. 4

5 Wireless Management Suite Obs³ugiwane funkcje Opis Kontrolery zarz¹dzane przez Wireless Manager Do 12 Punkty dostêpowe zarz¹dzane przez Wireless Manager Do 5040 Liczba mobilnych stacji Do Ca³kowita liczba BSSID Liczba sensorów zarz¹dzanych przez Wireless Advanced Services Jednostki monitoruj¹ce Wykresy zwi¹zane z monitorowaniem sieci tworzone w czasie rzeczywistym MIB Browser Progi obs³ugi Mapy pokrycia zasiêgiem tworzone w czasie rzeczywistym Ostrze enia Metoda powiadamiania Protokó³ Wi-Fi sensora Obs³ugiwane sensory Protoko³y bezpieczeñstwa Automatyczne wykrywanie SSID Automatyczna klasyfikacja urz¹dzeñ Automatyczna ochrona przed w³amaniami Ochrona przed atakami DoS (Denial of Service) Jednoczesne skanowanie i ochrona przed atakami Rozmieszczenie urz¹dzeñ na mapie Raporty zgodnoœci z regulacjami Standardowe typy raportów Raporty u ytkownika Automatyczne generowanie raportów Do (8 na punkt dostêpowy) Do 450 Infrastruktura: kontrolery, punkty dostêpowe, sensory Us³ugi: grupy VNS, SSID, strefy mobilnoœci Wycinek i zagregowana graficzna reprezentacja zarówno wykorzystania systemu, jak i urz¹dzeñ (u ytkownicy/pasmo) Oparte na standardach monitorowanie kontrolerów SNMPv2 Stworzone przez u ytkownika progi dotycz¹ce us³ug i zarz¹dzanych obiektów dla aktywnego monitorowania sieci Mapy prezentuj¹ce pokrycie obszaru ³¹cznoœci¹ radiow¹ i sensorami bezpieczeñstwa pomagaj¹ w rozwi¹zywaniu problemów i efektywnym planowaniu sieci Ponad 140 ostrze eñ dotycz¹cych bezpieczeñstwa i wydajnoœci, w tym zagro enia In-progress oraz zdarzenia zwi¹zane z utrat¹ sygna³u przez punkty dostêpowe Poczta elektroniczna, SNMP, Syslog b, b/g +n, a +n dla ochrony przed zagro eniami sieci bezprzewodowej starszej i nowej generacji AP2610 a/b/g, AP2620 a/b/g, AP3610 a/b/g/n, AP3620 a/b/g/n, AP3630/30 a/b/g/n (Fit Mode) Szyfrowanie: WEP, TKIP, CCMP (AES) Uwierzytelnianie: 802.1X, WPA, WPA2 Tak Punkty dostêpowe: autoryzowane, fa³szywe, zewnêtrzne, Ÿle skonfigurowane, soft Klienci: autoryzowani lub nieautoryzowani Fa³szywe punkty dostêpowe (w tym n), Ÿle skonfigurowane punkty dostêpowe, sieci ad hoc, MAC spoofing, punkty dostêpowe typu Evil Twin/ Honey pot, itp. Ochrona przed authentication flood i association flood, EAPOL flood. Lokalizuje ataki DoS i MAC spoofing Obrona przed 20 jednoczesnymi atakami podczas skanowania. Odporne sensory kontynuuj¹ monitorowanie i ochronê sieci, nawet, gdy po³¹czenie z serwerem zosta³o utracone Prezentuje po³o enia ka dego autoryzowanego lub nieautoryzowanego laptopa Wi-Fi, PDA, identyfikatora RFID, itp. Sarbanes-Oxley, HIPAA, Gramm-Leach-Billey, DoD Directive , PCI DSS 1.1, 1.2, MITS Spis urz¹dzeñ sieci WLAN, ich wydajnoœæ, po³o enie, raporty o zdarzeniach, itp. Raporty u ytkownika dla kadry zarz¹dzaj¹cej oparte o typ zdarzenia, typ klienta, czas i po³o enie, itp. Raporty dostêpne w formie grafów i wykresów w ró nych formatach (HTML, XML, PDF) Ustanawianie okreœlonych okresów tworzenia raportów, czêstotliwoœci, typów raportów, ich formatu i automatycznej metody dostarczenia Wymagania systemowe NMS Wireless Manager* Tryb pracy Specyfikacja systemu RAM Minimalny CPU: P4-2,4GHz 2GB Maksymalny (do 500 punktów dostêpowych) CPU: 3GHz Xeon (Dual Core) HD: 500GB wolnego miejsca *Dane dotycz¹ce wydajnoœci odnosz¹ siê wy³¹cznie do wdro enia samej sieci bezprzewodowej. Zarz¹dzanie przewodow¹ i bezprzewodow¹ infrastruktur¹ sieci LAN mo e wymagaæ zastosowania dodatkowych zasobów sprzêtowych. 4GB 5

6 NMS Wireless Advanced Services Tryb pracy Minimalny Maksymalny (do 450 sensorów) Specyfikacja systemu CPU: P4-3GHz HD: 200GB wolnego miejsca CPU: 2,4GHz Xeon (Quad Core) HD: 500GB wolnego miejsca RAM 1GB 12GB NMS Client Tryb pracy Specyfikacja systemu RAM Wymagany CPU: P4-2,4GHz HD: 100MB wolnego miejsca 1GB Zamawianie - informacje *Zapewnia mobilne zarz¹dzanie funkcjami sieci bezprzewodowej. 6

7 Zamawianie - informacje Gwarancja Enterasys jako firma zorientowana na klienta i jego potrzeby, zobowi¹zuje siê do dostarczania produktów i rozwi¹zañ najwy szej jakoœci. W przypadku, gdy jeden z naszych produktów ulegnie awarii, œwiadczymy gwarancjê, pozwalaj¹c¹ w prosty sposób naprawiæ lub wymieniæ uszkodzony produkt, najszybciej jak to mo liwe. Urz¹dzenie NMS Appliance objête jest roczn¹ gwarancj¹ na wady produkcyjne. Gwarancja na oprogramowanie trwa 90 dni i dotyczy wad noœnika danych. Pe³ne warunki gwarancji s¹ umieszczone na stronie: Us³ugi i wsparcie Enterasys Networks zapewnia wszechstronne i kompleksowe us³ugi œwiadczone przez Professional Services, pomagaj¹ce w projektowaniu, wdra aniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleñ, oraz zapewniaj¹ce wsparcie i us³ugi, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Pañstwa opiekunem w Enterasys, w celu uzyskania wyczerpuj¹cych informacji w tym zakresie. Dodatkowe informacje Wiêcej technicznych informacji na temat pakietu aplikacji do zarz¹dzania sieci¹ NMS, znajd¹ Pañstwo na nastêpuj¹cej stronie: Informacje dodatkowe Je eli chc¹ Pañstwo uzyskaæ wiêcej informacji zapraszamy do odwiedzenia naszej strony internetowej: lub skontaktowania siê z nami za pomoc¹ poczty elektronicznej: Opracowanie i sk³ad graficzny - Jakub Maœkiewicz, 12/2011

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze Prospekt informacyjny Network Management Suite Aplikacje do wspólnego zarządzania sieciami WLAN/LAN zapewniające centralną widoczność i kontrolę. Z dowolnego miejsca i w dowolnym czasie. Opis produktu

Bardziej szczegółowo

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych

Zbuduj prywatnπ chmurê backupu w? rmie. Xopero Backup. Centralnie zarzπdzane rozwiπzanie do backupu serwerów i stacji roboczych Zbuduj prywatnπ chmurê backupu w? rmie Centralne i zdalne zarzπdzanie kopiami zapasowymi Dedykowane rozwiπzanie dla dowolnej infrastruktury w? rmie Backup stacji roboczych i serwerów Bezpieczne przechowywanie

Bardziej szczegółowo

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach?

Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy przedsiêbiorstwo, którym zarz¹dzasz, intensywnie siê rozwija, ma wiele oddzia³ów lub kolejne lokalizacje w planach? Czy masz niedosyt informacji niezbêdnych do tego, by mieæ pe³en komfort w podejmowaniu

Bardziej szczegółowo

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Prospekt informacyjny Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise Opis produktu Wielokrotnie nagradzana rodzina kontrolerów sieci bezprzewodowych Enterasys zapewnia

Bardziej szczegółowo

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon

Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu. Janusz Kilon Wpływ jakości świadczonych usług na doświadczenia abonenta w cyfrowym domu Janusz Kilon Agenda Istotność zapewnienia wysokiej jakości świadczonych usług Czym jest wysoka jakość świadczonych usług Narzędzia

Bardziej szczegółowo

Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM

Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM Prospekt informacyjny Network Access Control (NAC) Oparty na to samoœci NAC z integracj¹ IPS i SIEM Opis produktu Kompletne rozwi¹zanie obejmuj¹ce zarówno fizyczne, jak i wirtualne urz¹dzenia Zestaw opcji

Bardziej szczegółowo

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów

revati.pl Drukarnia internetowa Szybki kontakt z klientem Obs³uga zapytañ ofertowych rozwi¹zania dla poligrafii Na 100% procent wiêcej klientów revati.pl rozwi¹zania dla poligrafii Systemy do sprzeda y us³ug poligraficznych w internecie Drukarnia Szybki kontakt z klientem Obs³uga zapytañ ofertowych Na 100% procent wiêcej klientów drukarnia drukarnia

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Automatyka przemys³owa

Automatyka przemys³owa - 6 - Doœwiadczenie Firma uesa dzia³a na miêdzynarodowym rynku automatyki od 1991 roku, zaœ na rynku polskim od 2007. Zakres realizacji Œwiadczymy us³ugi zarówno dla przemys³u jak i energetyki zawodowej

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Us uga jedna za wszystkie. www.tp.pl 9393

Us uga jedna za wszystkie. www.tp.pl 9393 Us uga jedna za wszystkie Dostêp do Internetu DSL tp Internet nie jest jedynym niezbêdnym narzêdziem w Twojej codziennej pracy. Wiemy o tym i rozumiemy Twoje potrzeby, dlatego przygotowaliœmy specjaln¹

Bardziej szczegółowo

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej

systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE systemy informatyczne SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej SIMPLE.ERP Bud etowanie dla Jednostek Administracji Publicznej to nowoczesny system informatyczny kompleksowo

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite 4980 Softphone Przewodnik informacyjny R6.0 Czym jest aplikacja 4980 Softphone? Działająca w systemie Windows aplikacja kliencka Alcatel-Lucent 4980 Softphone

Bardziej szczegółowo

Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka

Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka Wykaz tematów prac dyplomowych w roku akademickim 2013/2014 kierunek: informatyka L.p. Nazwisko i imię Promotor Temat pracy studenta magisterskiej 1 Frank Wojciech dr Andrzej Kurpiel Monitorowanie sieci

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Załącznik nr 1 do Zarządzenia Wójta Gminy Ułęż nr 21 z dnia 14 maja 2014r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu Spis treści Użyte pojęcia i skróty...

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW. www.simple.com.pl

S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW. www.simple.com.pl S I M P L E. E O D ELEKTRONICZNY OBIEG DOKUMENTÓW www.simple.com.pl SIMPLE.EOD ELEKTRONICZNY OBIEG DOKUMENTÓW SIMPLE.EOD to innowacyjna platforma dotycz¹cy przetwarzania informacji mo e internetowa do

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Ewidencja abonentów. Kalkulacja opłat

Ewidencja abonentów. Kalkulacja opłat Wachlarz możliwości programu w całości wykorzystywać będą operatorzy o szerokiej strukturze oraz rozbudowanej ofercie. Jednak program został zaprojektowany tak, by umożliwić obsługę zarówno niewielkiej

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

FRITZ!Powerline 540E. Konfiguracja i obsługa. avm.de/en Alt-Moabit 95 10559 Berlin Niemcy Telefon +49 30 39976-0 info@avm.de.

FRITZ!Powerline 540E. Konfiguracja i obsługa. avm.de/en Alt-Moabit 95 10559 Berlin Niemcy Telefon +49 30 39976-0 info@avm.de. Serwis Instrukcja obsługi avm.de/en/manuals Wsparcie avm.de/en/support Utylizacja Zgodnie z dyrektywami europejskimi adaptera FRITZ!Powerline 540E i kabli nie należy utylizować jako odpady domowe. Należy

Bardziej szczegółowo

FRITZ!WLAN Repeater 450E

FRITZ!WLAN Repeater 450E FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Funkcja : stacja bazowa obsługująca z aktualnym oprogramowaniem firmware Pierwsza

Bardziej szczegółowo

ARKUSZ OCENY OKRESOWEJ DLA STANOWISK PRACOWNICZYCH

ARKUSZ OCENY OKRESOWEJ DLA STANOWISK PRACOWNICZYCH Załącznik Nr 5 Do Regulaminu okresowych ocen pracowników Urzędu Miasta Piekary Śląskie zatrudnionych na stanowiskach urzędniczych, w tym kierowniczych stanowiskach urzędniczych oraz kierowników gminnych

Bardziej szczegółowo

Diody danych. grzegorz.cempla@solidex.com.pl

Diody danych. grzegorz.cempla@solidex.com.pl Diody danych grzegorz.cempla@solidex.com.pl Na początek... Proponuję zapomnieć na chwilę, że transmisja danych implikuje potwierdzenia pakietów. Proponuję nie odnosić tematu prezentacji do ogólnych zastosowań

Bardziej szczegółowo

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2 Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - S232/485 Wersja 0.2 41-250 CzeladŸ ul. Wojkowicka 21 tel.: +48 (32) 763-77-77 Fax.: 763-75 - 94 www.mikster.com mikster@mikster.com (13.10.2009r.)

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1 Załącznik nr 1 do zarządzenia Nr 204/2014 Burmistrza Miasta Kudowa-Zdrój z dnia 5 sierpnia 2014 r. Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13

OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 Zapytanie ofertowe - Działanie PO IG 8.2 Warszawa, dnia 13.12.2013 r. OPIS PRZEDMIOTU ZAMÓWIENIA DO ZAPYTANIA KE1/POIG 8.2/13 ISTOTNE INFORMACJE O PROJEKCIE: Celem projektu "Wdrożenie zintegrowanego systemu

Bardziej szczegółowo

Lublin, 19.07.2013. Zapytanie ofertowe

Lublin, 19.07.2013. Zapytanie ofertowe Lublin, 19.07.2013 Zapytanie ofertowe na wyłonienie wykonawcy/dostawcy 1. Wartości niematerialne i prawne a) System zarządzania magazynem WMS Asseco SAFO, 2. usług informatycznych i technicznych związanych

Bardziej szczegółowo

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz

Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz Realizacja projektów 8.3 PO IG na przykładzie Gminy Borzęcin Rafał Bakalarz 8. Oś Priorytetowa: Społeczeństwo informacyjne zwiększanie innowacyjności gospodarki Działanie 8.3 Przeciwdziałanie wykluczeniu

Bardziej szczegółowo

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie WÓJT GMINY RYJEWO Załącznik Nr 2 do Zarządzenia Nr 13/15 Wójta Gminy Ryjewo z dnia 20 lutego 2015 roku w sprawie zmiany treści zarządzenia Nr 45/14 Wójta Gminy Ryjewo z dnia 30 czerwca 2014 roku w sprawie

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie Załącznik do Zarządzenia Nr 120.16.2014 Burmistrza Łabiszyna z dnia 25 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie ""BSES Spis treści

Bardziej szczegółowo

Konstrukcja sterownika oparta na 32-bitowym procesorze

Konstrukcja sterownika oparta na 32-bitowym procesorze Konstrukcja sterownika oparta na 32-bitowym procesorze Nowa generacja sterowników System sekwencyjnego wtrysku gazu STAG-4 QBOX BASIC jest pierwszym z rodziny nowej generacji sterowników produkowanych

Bardziej szczegółowo

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10.

TWORZENIE I NADZOROWANIE DOKUMENTÓW SYSTEMOWYCH (PROCEDUR, KSIĘGI JAKOŚCI I KART USŁUG) SJ.0142.1.2013 Data: 23.10. SJ.0142.1.2013 Data: 23.10.2013 Strona 1 z 5 1. Cel i zakres 1.1. Cel Celem niniejszej procedury jest zapewnienie, że dokumentacja Systemu Zarządzania Jakością stosowana w Starostwie Powiatowym w Wałbrzychu

Bardziej szczegółowo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo

System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo System nagłośnieniowy i dźwiękowy system ostrzegawczy Bosch Praesideo 2 Systemy nagłośnieniowe i dźwiękowe systemy ostrzegawcze Bosch Praesideo Bosch Praesideo przekaże Twoją wiadomość zawsze i wszędzie

Bardziej szczegółowo

Szukaj miejsc i wydarzeń pozytywnie nakręconych!

Szukaj miejsc i wydarzeń pozytywnie nakręconych! Szukaj miejsc i wydarzeń pozytywnie nakręconych! Oferta dla partnerów biznesowych Historia Jesteśmy rodzicami i często szukamy sposobu na zorganizowanie czasu naszym dzieciom. Zauważyliśmy, że znalezienie

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy.

Oferta. Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Oferent: FlowService Adresat: Oferta Przedmiot: System odczytu, transmisji i archiwizacji danych z ciepłomierzy i wodomierzy. Warszawa, lipiec 2006 Wstęp Przedmiotem niniejszej oferty jest wdrożenie systemu

Bardziej szczegółowo

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux.

VLAN Ethernet. być konfigurowane w dowolnym systemie operacyjnym do ćwiczenia nr 6. Od ćwiczenia 7 należy pracować ć w systemie Linux. VLAN Ethernet Wstęp Ćwiczenie ilustruje w kolejnych krokach coraz bardziej złożone one struktury realizowane z użyciem wirtualnych sieci lokalnych. Urządzeniami, które będą realizowały wirtualne sieci

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

S I M P L E. E R P ZARZ DZANIE MA J TKIEM. www.simple.com.pl

S I M P L E. E R P ZARZ DZANIE MA J TKIEM. www.simple.com.pl S I M P L E. E R P ZARZ DZANIE MA J TKIEM www.simple.com.pl SIMPLE.ERP ZARZ DZANIE MA J TKIEM Obszar funkcjonalny systemu ZARZ DZANIE MA J TKIEM umo liwia prowadzenie w systemie pe³nej obs³ugi maj¹tku

Bardziej szczegółowo

Informacje o omawianym programie. Założenia programu omawianego w przykładzie

Informacje o omawianym programie. Założenia programu omawianego w przykładzie 1 Komunikacja człowiek - komputer Przedmiot: Komunikacja człowiek - komputer Ćwiczenie: 3 Temat dwiczenia: Projektowanie interfejsu programu typu bazodanowego dr Artur Bartoszewski CZĘŚD I analiza przykładowego

Bardziej szczegółowo

Vigor AP - tryb AP Bridge Punkt-Punkt

Vigor AP - tryb AP Bridge Punkt-Punkt 1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.

Bardziej szczegółowo

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE Rentis S.A. ul. Krakowska 204 02-219 Warszawa Warszawa, dnia 20.10.2014 r. ZAPYTANIE OFERTOWE W związku z realizacją projektu pn. Wdrożenie systemu B2B pomiędzy Global Rent a Car S.A. i jego partnerami

Bardziej szczegółowo

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT Strona1 Nie trzeba nikogo przekonywać, jak ważną role w każdej firmie odgrywa prawidłowy, bezawaryjny system informatyczny.

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Załącznik do Zarządzenia Nr 59/2014 Burmistrza Barcina z dnia 24 kwietnia 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Barcinie Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Warszawa, dnia 30.03.2016 OPIS PRZEDMIOTU ZAMÓWIENIA ŚWIADCZENIE USŁUG UTRZYMANIA INFRASTRUKTURY TECHNICZNEJ DLA SYSTEMU ORACLE E-BUSINESS SUITE, ORACLE HYPERION PLANNING I APLIKACJI ANALITYCZNYCH ORACLE

Bardziej szczegółowo

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura Robaki sieciowe: Wstęp Skąd taka nazwa? Słowo robak pochodzi od angielskiego słowa tapeworm tasiemiec.

Bardziej szczegółowo

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2012 Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] Numer zadania: 2 Arkusz zawiera informacje prawnie chronione do momentu rozpocz cia egzaminu 312[02]-02-122 Czas trwania egzaminu: 240 minut

Bardziej szczegółowo

Program TROVIS-VIEW TROVIS 6661

Program TROVIS-VIEW TROVIS 6661 Program TROVIS-VIEW TROVIS 6661 Zastosowanie Ujednolicona konfiguracja i obs³uga ró nych urz¹dzeñ firmy SAMSON, które mog¹ wspó³pracowaæ z magistralami komunikacyjnymi. Program TROVIS-VIEW jest ujednoliconym

Bardziej szczegółowo

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy

Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Podr cznik u ytkownika Automatyczne generowanie transakcji do WB 1.0 dodatek do Finanse i Ksi gowo ERP dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja

Bardziej szczegółowo

OpenCom 1010. DECT & VoIP. Nowoczesność, mobilność, elastyczność Modułowy system telekomunikacyjny

OpenCom 1010. DECT & VoIP. Nowoczesność, mobilność, elastyczność Modułowy system telekomunikacyjny OpenCom 1010 DECT & VoIP Nowoczesność, mobilność, elastyczność Modułowy system telekomunikacyjny Nowoczesność System OpenCom 1010 jest nowoczesnym produktem firmy DeTeWe naleŝącym do rodziny małych i średnich

Bardziej szczegółowo

Automatyczny tester sieciowy LinkRunner AT

Automatyczny tester sieciowy LinkRunner AT 00 101 10 Automatyczny tester sieciowy LinkRunner AT LinkRunner AT pozwala na rozwi¹zywanie problemów z ³¹cznoœci¹ sieciow¹. Dziêki funkcji AutoTest, uruchamianej jednym przyciskiem, tester wykonuje ¹dany

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

PoluProduction. Vision. Version 1.0

PoluProduction. <jedi> Vision. Version 1.0 PoluProduction Vision Version 1.0 Revision History Date Version Description Author 21/05/2011 1.0 Pierwsza wersja aplikacji Grzegorz Pol Confidential PoluProduction, 2011 ii Table of Contents 1.

Bardziej szczegółowo

CONSTRUCTOR. Kompaktowy magazyn z u yciem rega³ów wjezdnych. Deepstor P90 DRIVE -IN

CONSTRUCTOR. Kompaktowy magazyn z u yciem rega³ów wjezdnych. Deepstor P90 DRIVE -IN CONSTRUCTOR Kompaktowy magazyn z u yciem rega³ów wjezdnych Deepstor P90 CONSTRUCTOR Magazyn w miejsce korytarzy Rega³y wjezdne P90 daj¹ mo liwoœæ zwiêkszenia powierzchni magazynowania nawet o 90% w porównaniu

Bardziej szczegółowo

Tomice, dnia 15 lutego 2012 r.

Tomice, dnia 15 lutego 2012 r. WSPÓLNA METODA OCENY CAF 2006 W URZĘDZIE GMINY TOMICE PLAN DOSKONALENIA Sporządził: Ryszard Góralczyk Koordynator CAF Cel dokumentu: Przekazanie pracownikom i klientom Urzędu informacji o przyjętym planie

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami

Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami Steelmate - System wspomagaj¹cy parkowanie z oœmioma czujnikami Cechy: Kolorowy i intuicyjny wyœwietlacz LCD Czujnik wysokiej jakoœci Inteligentne rozpoznawanie przeszkód Przedni i tylni system wykrywania

Bardziej szczegółowo

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie) Załącznik nr 1 do Uchwały nr / II / 2015 Komitetu Monitorującego Regionalny Program Operacyjny Województwa Mazowieckiego na lata 201-2020 KRYTERIA DOSTĘPU Działanie 2.1,,E-usługi dla Mazowsza (typ projektu:

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. Oferta dla FIRM Outsourcing IT Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji. OUTSOURCING INFORMATYCZNY W PRAKTYCE Outsourcing informatyczny to w praktyce

Bardziej szczegółowo

Rozwi. zania Bezpiecze. stwa Sieci - ZyWALL

Rozwi. zania Bezpiecze. stwa Sieci - ZyWALL ń ę ć ń ę ę ć ę ę ę Rozwi zania Bezpiecze stwa Sieci - ZyWALL Urz dzenia ZyWALL firmy ZyXEL zapewniaj pełn ochron sieci dla u ytkowników domowych oraz małych i rednich firm jak równie pracowników mobilnych.

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs. HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.pl Wrocław, dnia 22.06.2015 r. OPINIA przedmiot data Praktyczne

Bardziej szczegółowo

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA im. Stanisława Staszica w Pile Załącznik do Zarządzenia Nr 64/13 Rektora Państwowej Wyższej Szkoły Zawodowej im. Stanisława Staszica w Pile z dnia 27 czerwca 2013 r. REGULAMIN

Bardziej szczegółowo

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70

Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. ul. Ogrodowa 73 86-010 Koronowo Tel: +48 52 382 07 70 Przedsiębiorstwo WielobranŜowe GALKOR Sp. z o.o. galkor@galkor.pl www.galkor.pl Precyzyjna kontrola przebiegu procesu produkcyjnego Wizualizacja dająca pełen obraz produkcji Parametryzacja pracy urządzeń

Bardziej szczegółowo

RAPORT Z AUDITU. polski Reie.tr Sictkón, Biuro Certyfikacji NR NC - 1407/P6 PN-EN ISO 9001:2009

RAPORT Z AUDITU. polski Reie.tr Sictkón, Biuro Certyfikacji NR NC - 1407/P6 PN-EN ISO 9001:2009 polski Reie.tr Sictkón, NR NC - 1407/P6 PN-EN ISO 9001:2009 0 Spis treści 1 Cel i zakres auditu 2 Załączniki 3 Wprowadzenie 4 Rozdzielnik 5 Poufność 6 Zakres certyfikacji 7 Ocena systemu zarządzania. 8

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu

zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone Profesjonalny system analizy i rejestracji czas pracy oraz kontroli dostępu zone ATMS.zone To profesjonalny system analizy i rejestracji czasu pracy oraz kontroli dostępu. Stworzony został

Bardziej szczegółowo

Tivoli Storage Manager

Tivoli Storage Manager Tivoli Tivoli Storage Manager Tivoli Storage Manager jest podstawowym produktem z grupy Tivoli Storage Management, s³u ¹cym do zarz¹dzania i ochrony danych. Jest now¹ wersj¹ produktu IBM znanego wczeœniej

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec Załącznik do Zarządzenia Nr 88/2014 Wójta Gminy Wągrowiec z dnia 7 lipca 2014 r. Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Gminy Wągrowiec 1 Spis treści 1. Użyte pojęcia

Bardziej szczegółowo

PROMOCJE Internet po świetle

PROMOCJE Internet po świetle Cennik usług INTROLAN na dzień 01-07-2016 PROMOCJE Internet po świetle Pakiet (umowa 24 m-ce, podłączenie kablem światłowodowym ) FIBER-40 40Mbps FIBER-80 80Mbps FIBER-120 120Mbps FIBER-160 160Mbps Miesięczny

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają porady

Bardziej szczegółowo

Różnice pomiędzy programowaniem dla różnych platform. Rafał Pieszczek IT Specialist, Symetria

Różnice pomiędzy programowaniem dla różnych platform. Rafał Pieszczek IT Specialist, Symetria Różnice pomiędzy programowaniem dla różnych platform Rafał Pieszczek IT Specialist, Symetria O czym będziemy dziś rozmawiać? 1. Kilka słów o Symetrii 2. 3 drogi do sukcesu 3. Obserwacja rynku 4. Różnice

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego Paweł Lubomski Gdańsk, 30 kwietnia 2015 Szerokie grono odbiorców Platformy zamknięte: studenci uczniowie kursanci kursów komercyjnych Platformy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne: OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Uprawnienia do dysponentów/jednostek organizacyjnych Uprawnienia do operacji. System EUROBUDŻET Aplikacja Księga Główna Aplikacja Środki trwałe

Uprawnienia do dysponentów/jednostek organizacyjnych Uprawnienia do operacji. System EUROBUDŻET Aplikacja Księga Główna Aplikacja Środki trwałe Załącznik Nr 5 do Zarządzenia Nr 100/08 Burmistrza Myszyńca z dnia 28 lipca 2008 r. w sprawie wprowadzenia zasad (polityki) prowadzenia rachunkowości w Urzędzie Miejskim w Myszyńcu, w jednostkach budżetowych,

Bardziej szczegółowo

Niezawodna transmisja danych. Transmisja danych tp. strona 1 rozwiàzania transmisji danych. Twój œwiat. Ca³y œwiat.

Niezawodna transmisja danych. Transmisja danych tp. strona 1 rozwiàzania transmisji danych. Twój œwiat. Ca³y œwiat. Niezawodna transmisja danych Transmisja danych tp strona 1 Twój œwiat. Ca³y œwiat. Transmisja danych Frame Relay/ATM Sieæ POLPAK Telekomunikacja Polska oferuje us³ugi w sieci szkieletowej POLPAK, która

Bardziej szczegółowo