FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.

Wielkość: px
Rozpocząć pokaz od strony:

Download "FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami."

Transkrypt

1 SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki Distributed Denial of Service (rozproszona odmowa usługi, DDoS) wciąż pozostają największym zagrożeniem dla bezpieczeństwa teleinformatycznego i ewoluują w różnych kierunkach, tak aby jak najlepiej spełniać swoje zadanie, którym jest wyłączanie najważniejszych usług sieciowych. Jeszcze nigdy żaden problem nie rozwijał się tak dynamicznie i nie miał takiego zasięgu, nie będąc jednocześnie zależnym od jednej technologii. Istnieje praktycznie nieskończona liczba narzędzi pozwalających haktywistom i cyberterrorystom na blokowanie dostępu do wybranej sieci. Celami bardziej zaawansowanych ataków DDoS są usługi w warstwie 7. aplikacji, dzięki czemu zagrożenia te mogą być znacznie mniej zauważalne, a przez to praktycznie niewykrywalne przy zastosowaniu tradycyjnych metod zapobiegania atakom. Do skutecznej walki z tego typu atakami konieczne jest równie dynamiczne narzędzie o adekwatnych możliwościach. W oferowanych przez firmę Fortinet urządzeniach FortiDDoS zabezpieczających przed atakami DDoS zastosowano behawioralne metody wykrywania ataków oraz procesory w 100% oparte na układach ASIC, co zapewnia najbardziej zaawansowane i najszybsze na rynku metody zwalczania ataków DDoS. Inne i skuteczniejsze podejście do łagodzenia skutków ataków DDoS Fortinet to jedyna firma, która w swoich produktach zabezpieczających przed atakami DDoS stosuje rozwiązania w 100% oparte na układach ASIC. W ten sposób eliminowane są koszty i zagrożenia związane z korzystaniem z systemów opartych na procesorach ogólnego zastosowania lub systemów hybrydowych CPU/ASIC. Procesory FortiASIC-TP2 umożliwiają zarówno wykrywanie ataków DDoS, jak i eliminowanie ich skutków. Procesory FortiASIC-TP2 obsługują ruch na warstwach 3., 4. i 7., dzięki czemu ataki są wykrywane i zwalczane szybciej, pozwalając osiągnąć najkrótszy w branży czas reakcji. W urządzeniu FortiDDoS zastosowano heurystyczne i behawioralne metody identyfikacji zagrożeń, podczas gdy pozostali dostawcy rozwiązań zabezpieczających przed atakami DDoS opierają się głównie na sygnaturach. Urządzenie FortiDDoS nie korzysta z predefiniowanych sygnatur ataków, ale konstruuje wzorzec normalnego działania, a następnie porównuje z nim aktualny ruch. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami DDoS Sprzętowa ochrona przed atakami DDoS na warstwy 3., 4. i 7., zapewniająca szybką identyfikację ataków i minimalizację ich skutków. Zapobieganie atakom DDoS dzięki behawioralnym metodom ochrony, eliminującym jednocześnie konieczność użycia sygnatur. Dwukierunkowe zabezpieczenia przed atakami DDoS przy przepustowościach do 24 Gb/s w trybie full duplex. Rozbudowana jednoprzelotowa architektura równoległa monitoruje jednocześnie setki tysięcy parametrów, zapewniając pełne zabezpieczenie warstw 3., 4. i 7. przed atakami DDoS przy użyciu jednego urządzenia. Poniżej 50 mikrosekund najkrótszy czas reakcji wśród wszystkich dostępnych na rynku rozwiązań. Ciągła ocena zagrożenia minimalizująca ryzyko fałszywych alarmów. Zaawansowana łączność (do 16x GE lub 20x 10 GE). Większość modeli ma funkcję bypass. Łatwość wdrożenia i zarządzania dzięki intuicyjnemu graficznemu interfejsowi użytkownika oraz rozbudowanym narzędziom do raportowania i analiz. Wsparcie FortiCare na całym świecie w trybie 24x7 Usługi zabezpieczające FortiGuard 1 support.fortinet.com

2 GŁÓWNE CECHY W przypadku ataku urządzenie FortiDDoS identyfikuje go jako anomalię i niezwłocznie podejmuje działania zapobiegawcze. Urządzenie nie musi czekać na aktualizację bazy sygnatur, dzięki czemu użytkownicy uzyskują ochronę przed znanymi atakami oraz atakami, które dopiero ujrzały światło dzienne. Nasze rozwiązanie to także odmienny sposób eliminowania skutków ataków. Inne systemy zabezpieczające przed atakami DDoS blokują 100% ruchu do momentu ustania zagrożenia. Jeśli jakieś zdarzenie zostanie omyłkowo zaklasyfikowane jako atak i wywoła fałszywy alarm, cały ruch jest blokowany i konieczna jest interwencja operatora. Urządzenie FortiDDoS stosuje bardziej dopracowane podejście: monitoruje normalny ruch i na podstawie systemu reputacji i kar ocenia poszczególne adresy IP i dzieli je na dobre oraz te, które sprawiają problemy. Urządzenie FortiDDoS blokuje niebezpieczne adresy IP, a następnie ponownie ocenia atak w okresach zdefiniowanych przez użytkownika (domyślnie co 15 sekund). Jeśli dany adres IP pozostaje zagrożeniem w każdym z takich okresów, punktacja karna dla jego reputacji wzrośnie, a po przekroczeniu progu punktów zdefiniowanego przez użytkownika trafia on na czarną listę. Łatwa konfiguracja i zarządzanie Urządzenie jest gotowe do działania zaraz po wyjęciu z pudełka. Jest ono również wyposażone w zautomatyzowane narzędzia służące do uczenia się, tworzące wzorzec normalnego ruchu aplikacji. Niezależnie od tego, czy użytkownik korzysta z domyślnych, czy z wyuczonych progów, urządzenie FortiDDoS automatycznie chroni go przed atakami DDoS, oszczędzając obsłudze wielu godzin spędzonych na konfigurowaniu, dostosowywaniu profili, analizowaniu raportów lub czekaniu na aktualizację sygnatur. Rozbudowane raporty i pulpity nawigacyjne zapewniają narzędzia niezbędne do analizowania informacji o zagrożeniach i atakach na usługi. Raporty można generować w miarę potrzeb lub zaplanować ich regularne sporządzanie. Pulpity nawigacyjne umożliwiają wyświetlanie i analizowanie tendencji związanych z atakami w jednym, przyjaznym dla użytkownika oknie. Niezależnie od tego, czy wystarczą ogólne raporty dotyczące stanu, czy konieczne są szczegółowe analizy ataków, urządzenie FortiDDoS zapewnia dostęp do pełnych informacji na temat ataków na poszczególne usługi i reakcji na konkretne zdarzenia w zadanym okresie. Elastyczne mechanizmy obronne Urządzenie FortiDDoS chroni przed wszelkimi atakami DDoS, w tym atakami wolumetrycznymi, atakami na warstwę 7. (warstwę aplikacji) i atakami SSL/HTTPS. Chroni sieć zarówno przed od dawna znanymi, jak i najnowszymi atakami na warstwę aplikacji. Ataki wolumetryczne to historycznie pierwsze ataki typu DDoS. Nadal pozostają one istotnym zagrożeniem. Usługodawcy internetowi są zazwyczaj w stanie przeciwdziałać większości zagrożeń tego typu, jednak coraz częściej służą one jedynie maskowaniu bardziej zaawansowanych ataków na warstwę aplikacji. Najprostszą metodą walki z tego typu problemami jest zablokowanie całego ruchu do ustania ataku. System reputacji adresów IP zastosowany w urządzeniu FortiDDoS zapewnia komunikację w ramach dobrego ruchu, a reaguje na adresy IP będące źródłem problemu. Dzięki temu sieć jest odpowiednio chroniona, a jednocześnie ryzyko zablokowania ruchu pochodzącego od legalnych użytkowników w wyniku fałszywego alarmu jest minimalne. Ataki na warstwę 7. to najszybciej rozwijający się rodzaj ataków DDoS. Mają one na celu wykorzystanie luk w usługach i wyczerpanie ich zasobów, co prowadzi do ich blokowania. Tego rodzaju ataki występują zazwyczaj w osłonie ataków wolumetrycznych, ale mogą też zachodzić samodzielnie. W związku z tym, że wymagają one znacznie mniejszej przepustowości do zablokowania usługi, są trudniejsze do wykrycia i są regularnie przepuszczane przez usługodawców internetowych bezpośrednio do sieci użytkownika. Wszystkie ataki na warstwę 7., niezależnie od tego, czy są przeprowadzane na małą, czy wielką skalę, wywołują na poziomie aplikacji zmiany, które zostają wykryte przez urządzenie FortiDDoS dzięki analizie behawioralnej, co w efekcie umożliwia eliminowanie skutków ataku. Ataki oparte na SSL wykorzystują szyfrowanie SSL, aby ukryć zawartość pakietów będących częścią ataku. Ponadto zastosowane metody szyfrowania często zostawiają mniej wolnych zasobów, które atak musi wyczerpać. Większość rozwiązań opartych na sygnaturach wymaga rozszyfrowania ruchu przed porównaniem go ze znanymi profilami ataków. Systemy behawioralne, takie jak FortiDDoS, wykrywają te ataki bez rozszyfrowywania ruchu, ponieważ wywołują one zmiany w charakterystyce ruchu. Zmiany te mogą następnie zostać porównane z normalnym zachowaniem i szacunkami dostępnych zasobów. Gdy okazuje się, że dane zasoby są zagrożone, urządzenie FortiDDoS wdraża ochronę i reaguje na atak. Najważniejsze funkcje i korzyści Wykrywanie oparte w 100% na metodach behawioralnych W pełni sprzętowe zabezpieczenia przed atakami DDoS Ciągła ewaluacja ataku Odporność na przeciążenia Zautomatyzowany proces nauki Ochrona przed atakami różnego rodzaju Rozbudowane raportowanie Urządzenie FortiDDoS nie korzysta z plików sygnatur, które należy aktualizować, dodając informacje o najnowszych zagrożeniach, więc zawsze chroni przed znanymi i najnowszymi atakami. Procesor FortiASIC-TP2 zapewnia najlepszą w branży dwukierunkową ochronę i eliminowanie skutków ataków DDoS na warstwy 3., 4. i 7. Minimalizacja występowania fałszywych alarmów dzięki nieustannej ewaluacji ataku, co zapewnia brak zakłóceń w dobrym ruchu. Przepustowość do 24 Gb/s w trybie full duplex sprawia, że urządzenie FortiDDoS jest w dużej mierze odporne na wolumetryczne ataki DDoS. Po wprowadzeniu konfiguracji minimalnej urządzenie FortiDDoS automatycznie konstruuje profil zachowań normalnego ruchu i zasobów, co pozwala zaoszczędzić czas i zasoby informatyczne konieczne do zarządzania systemem. Dzięki zdolności rozpoznawania zachowań urządzenie FortiDDoS pozwala na wykrywanie wszystkich rodzajów ataków DDoS: od prostych ataków wolumetrycznych po zaawansowane ataki na warstwę 7., w tym również ataki z wykorzystaniem szyfrowania SSL bez konieczności rozszyfrowywania ruchu. Szczegółowe informacje na temat sieci i warstw protokołów dostępne są w raportach generowanych w czasie rzeczywistym oraz na podstawie zdarzeń historycznych. 2

3 Funkcje Technologia inspekcji pakietów Predykcyjna analiza behawioralna Analiza heurystyczna Szczegółowa, dogłębna inspekcja pakietów Ciągłe, adaptacyjne ograniczanie tempa Monitorowanie stanowe określonych wektorów ataków Wielostopniowa weryfikacja Filtrowanie dynamiczne Aktywna weryfikacja Wykrywanie anomalii Analizowanie protokołów Ograniczanie tempa Biała lista, czarna lista, nieśledzone podsieci Wykrywanie anomalii stanu Filtrowanie ataków ukrytych Zapobieganie skanowaniu metodą dark address Śledzenie źródła Weryfikacja legalnych adresów IP (zapobieganie podszywaniu się) Zabezpieczenia przez atakami typu flood Pliki cookie SYN i ACK, retransmisja pakietów SYN Ograniczanie połączeń Agresywne starzenie Weryfikacja legalnych adresów IP Ograniczanie tempa transmisji ze źródła Śledzenie źródła Szczegółowe ograniczanie tempa Ochrona przez atakami typu flood warstwa 3. Ataki typu Protocol Flood Ataki typu Fragment Flood Ataki typu Source Flood Ataki typu Destination Flood Skanowanie metodą dark address Zbyt duża liczba pakietów TCP SYN, ACK, FIN, RST na zasób docelowy Geolokalizacyjna polityka kontroli dostępu (ACP) Ochrona przez atakami typu flood warstwa 4. Porty TCP (wszystkie) Porty UDP (wszystkie) Typy/kody ICMP (wszystkie) Ataki typu Connection Flood Ataki typu SYN, ACK, RST, FIN Flood Zbyt duża liczba pakietów SYN na przypadająca na zasób źródłowy lub docelowy Zbyt duża liczba nawiązanych połączeń na Ataki typu Zombie Flood Zbyt duża liczba połączeń na zasób źródłowy Zbyt duża liczba połączeń na zasób docelowy Ataki typu flood z naruszeniem stanu TCP Ochrona przez atakami typu flood warstwa 7. Ataki typu Opcode Flood Ataki typu HTTP URL, GET, HEAD, OPTIONS, TRACE, POST, PUT, DELETE, CONNECT Flood Ataki typu User Agent Flood Ataki typu Referrer Flood Ataki typu Cookie Flood Ataki typu Host Flood Dostęp poprzez powiązane adresy URL Obowiązkowe parametry nagłówków HTTP Sekwencyjny dostęp HTTP Liczba zaproszeń SIP na zasób źródłowy Liczba rejestracji SIP na zasób źródłowy Liczba równoczesnych zaproszeń SIP na zasób źródłowy Analiza reputacji IP Dynamiczna analiza reputacji IP Automatyczne aktualizacje bazy danych reputacji IP Zarządzanie Graficzny interfejs użytkownika do zarządzania SSL Interfejs wiersza polecenia Interfejs API RESTful Ochrona behawioralna Liczba pakietów/zasób źródłowy na Liczba pakietów SYN na Liczba nawiązanych połączeń na Liczba pakietów SYN/zasób źródłowy na Liczba połączeń na Liczba równoczesnych połączeń na Liczba równoczesnych połączeń/zasób docelowy Liczba pakietów/port na Liczba pofragmentowanych pakietów na Liczba pakietów protokołu na Liczba tych samych adresów URL na Liczba tych samych agentów użytkownika/hostów/stron odsyłających/ plików cookie na Liczba tych samych agentów użytkownika, hostów, plików cookie, stron odsyłających na Kontrole zapobiegające podszywaniu się pod nadawcę Analizy heurystyczne powiązanych adresów URL Raporty statystyczne Najważniejsze ataki Najważniejsi atakujący Najważniejsze atakowane podsieci Najważniejsze atakowane protokoły Najważniejsze atakowane porty TCP Najważniejsze atakowane porty UDP Najważniejsze atakowane typy/kody ICMP Najważniejsze atakowane adresy URL Najważniejsze atakowane hosty HTTP Najważniejsze atakowane strony odsyłające HTTP Najważniejsze atakowane pliki cookie HTTP Najważniejsze atakowane agenty użytkownika HTTP Scentralizowane raportowanie o zdarzeniach SNMP Poczta /pager Interfejs API RESTful Obsługa narzędzi MRTG, Cacti Dzienniki kontroli i dostępu Dziennik inspekcji logowania Dziennik inspekcji konfiguracji 3

4 Funkcje Pulpit nawigacyjny wyświetlający stan urządzenia i poszczególne zdarzenia Statystyki portów: Monitorowanie pakietów Zagregowane informacje o pominiętych pakietach 4

5 Dane techniczne FORTIDDOS 200B FORTIDDOS 400B FORTIDDOS 800B FORTIDDOS 1000B FORTIDDOS 2000B Dane sprzętowe Interfejsy LAN GE (miedź), wbudowany bypass Interfejsy WAN GE (miedź), wbudowany bypass Interfejsy LAN SFP GE Interfejsy WAN SFP GE Interfejsy LAN SFP+ 10 GE / SFP GE 8 8 Interfejsy WAN SFP+ 10 GE / SFP GE 8 8 Interfejsy LAN LC (850 nm, 10 GE), wbudowany bypass 2 Interfejsy WAN LC (850 nm, 10 GE), wbudowany 2 bypass Pamięć 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD Wysokość urządzenia Urządzenie 1U Urządzenie 1U Urządzenie 1U Urządzenie 2U Urządzenie 2U Zasilanie Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Podwójne z możliwością wymiany w trakcie pracy Podwójne z możliwością wymiany w trakcie pracy Parametry wydajnościowe Przepustowość (full duplex) (Gb/s) Liczba jednoczesnych połączeń (w mln) Liczba jednoczesnych adresów źródłowych (w mln) Ustanawianie/zakańczanie sesji (w tys./s) Opóźnienie (µs) <50 <50 <50 <50 <50 Czas reakcji na atak DDoS (s) <2 <2 <2 <2 <2 Parametry pracy Napięcie zasilania Zużycie energii (średnie) 156 W 156 W 174 W 253 W 311 W Zużycie energii (maksymalne) 260 W 260 W 285 W 422 W 575 W Maksymalny prąd 110 V/5,29 A, 120 V/2,2 A 110 V/5,29 A, 120 V/2,2 A 110 V/5,29 A, 120 V/2,2 A 110 V/10,0A, 120 V/5,0A 110 V/10,0A, 120 V/5,0A Odprowadzanie ciepła 887 BTU/godz. 887 BTU/godz. 972 BTU/godz BTU/godz BTU/godz. Temperatura robocza 0 40 C ( F) 0 40 C ( F) 0 40 C ( F) 0 40 C ( F) 0 40 C ( F) Temperatura przechowywania C ( F) C ( F) C ( F) C ( F) C ( F) Wilgotność Zgodność Certyfikacje bezpieczeństwa Wymiary Wysokość x głębokość x długość (cale) 1,77 x 17 x 16,32 1,77 x 17 x 16,32 1,77 x 17 x 16,32 3,5 x 17,24 x 22,05 3,5 x 17,24 x 22,05 Wysokość x głębokość x długość (mm) 45 x 432 x 414,5 45 x 432 x 414,5 45 x 432 x 414,5 88 x 438 x x 438 x 560 Masa 7,8 kg (17,2 funtów) 7,8 kg (17,2 funtów) 7,8 kg (17,2 funtów) 16,2 kg (36,0 funtów) 16,2 kg (36,0 funtów) FortiDDoS 200B FortiDDoS 400B FortiDDoS 800B FortiDDoS 1000B FortiDDoS 2000B 5

6 Informacje dotyczące zamawiania Produkt Jednostka magazynowa Opis FortiDDoS 200B FDD-200B Urządzenie zabezpieczające przed atakami DDoS 4 pary portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 4 pary gniazd GE RJ45 z zabezpieczeniem bypass, 4 pary gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 2 Gb/s. FC-10-02H DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 200B FC-10-02H DD Umowa FortiCare 8x5 FC-10-02H DD Umowa FortiCare 24x7 FortiDDoS 400B FDD-400B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 8 par gniazd GE RJ45 z zabezpieczeniem bypass, 8 par gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 4 Gb/s. FC-10-04H DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 400B FC-10-04H DD Umowa FortiCare 8x5 FC-10-04H DD Umowa FortiCare 24x7 FortiDDoS 800B FDD-800B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 8 par gniazd GE RJ45 z zabezpieczeniem bypass, 8 par gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 8 Gb/s. FC-10-08H DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 800B FC-10-08H DD Umowa FortiCare 8x5 FC-10-08H DD Umowa FortiCare 24x7 FortiDDoS 1000B FDD-1000B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń przed atakami DDoS 10 GE SFP+ (możliwość obsłużenia również portów GE SFP), 2 porty zarządzania GE RJ45, dwa zasilacze (prąd zmienny). W tym dysk SSD o pojemności 480 GB i 2 porty 10 GE SR SFP+. Przepustowość do 12 Gb/s w trybie full duplex. FC-10-01K DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 1000B FC-10-01K DD Umowa FortiCare 8x5 FC-10-01K DD Umowa FortiCare 24x7 FortiDDoS 2000B FDD-2000B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń przed atakami DDoS 10 GE SFP+ (możliwość obsłużenia również portów GE SFP), 2 pary portów 10 GE LC z optyczną funkcją bypass, 2 porty zarządzania GE RJ45, dwa zasilacze (prąd zmienny). W tym dysk SSD o pojemności 480 GB i 2 porty 10 GE SR SFP+. Przepustowość do 24 Gb/s w trybie full duplex. FC-10-02K DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 2000B FC-10-02K DD Umowa FortiCare 8x5 FC-10-02K DD Umowa FortiCare 24x7 Urządzenia nadawczo-odbiorcze zgodne z urządzeniami FortiDDoS Urządzenia nadawczo-odbiorcze FG-TRAN-LX FortiDDoS FG-TRAN-GC FG-TRAN-SX FG-TRAN-SFP+SR FG-TRAN-SFP+LR SP-CABLE-ADASFP+ Moduł nadawczo-odbiorczy 1 GE SFP LX do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 1 GE SFP RJ45 do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 1 GE SFP SX do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 10 GE SFP+ krótkiego zasięgu do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Moduł nadawczo-odbiorczy 10 GE SFP+ dalekiego zasięgu do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Przewód przyłączeniowy 10 GE SFP+ active direct, 10 m (32,8 stopy) do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Zgodne światłowodowe układy bypass FortiBridge 2001F FBG-2001F Światłowodowy awaryjny układ bypass 1 G do jednego segmentu sieciowego. 2 gniazda 1 G SR SFP. FortiBridge 2002F FBG-2002F Światłowodowy awaryjny układ bypass 1 G do dwóch segmentów sieciowych. 4 gniazda 1 G SR SFP. FortiBridge 2002X FBG-2002X Światłowodowy awaryjny układ bypass 10 G do dwóch segmentów sieciowych. 4 gniazda 10 G SR SFP+s. Akcesoria opcjonalne Zewnętrzny zasilacz dodatkowy (prąd zmienny) FRPS-100 Zewnętrzny dodatkowy zasilacz (prąd zmienny), który może zasilić do 4 jednostek: FG-300C, FG-310B, FS-348B i FS-448B. Do 2 jednostek: FG-200B, FG-200D, FG-240D i FG-300D, FG-500D, FDD-200B, FDD-400B i FDD-800B. Brak obsługi w przypadku: FG-200D-POE/240D-POE Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska ŚWIATOWA SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Czy Twoje centrum danych jest odpowiednio chronione przed współczesnymi atakami DDoS?

Czy Twoje centrum danych jest odpowiednio chronione przed współczesnymi atakami DDoS? Opracowanie Czy Twoje centrum danych jest odpowiednio chronione przed współczesnymi atakami DDoS? Rodzaje ataków DDoS, metody ochrony oraz testowanie stosowanych mechanizmów wykrywania i zwalczania ataków

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

Monitorowanie aplikacji i rozwiązywanie problemów

Monitorowanie aplikacji i rozwiązywanie problemów Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13

AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 Cena: 3 104,81 zł Netto: 2 524,24 zł Parametry Podstawka / Blok CPU Opis Aluminium APC Switched Rack PDU APC Switched Rack PDU to urządzenie dystrybucji zasilania

Bardziej szczegółowo

Imperva Incapsula. ochrona przed atakami DDoS. Korzyści. Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS

Imperva Incapsula. ochrona przed atakami DDoS. Korzyści. Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS Imperva ochrona przed atakami DDoS SPECYFIKACJA PRODUKTU Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS Korzyści Potężne wsparcie centrów danych rozproszonych po całym świecie

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

358,98 PLN brutto 291,85 PLN netto

358,98 PLN brutto 291,85 PLN netto TOTOLINK SG24 24 PORTY GIGABITOWY NIEZARZĄDZALNY SWITCH 358,98 PLN brutto 291,85 PLN netto Producent: TOTOLINK SG24 to 24-portowy przełącznik niezarządzalny. Jest to inteligentny przełącznik gigabitowy

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015 MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK 8 portów RJ45 (automatyczna negocjacja szybkości połączeń, automatyczne krosowanie - auto-mdi/mdix) Technologia Green Ethernet, oszczędność

Bardziej szczegółowo

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Metody ataków sieciowych

Metody ataków sieciowych Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania

Bardziej szczegółowo

Automatyczny tester sieciowy LinkRunner AT 2000

Automatyczny tester sieciowy LinkRunner AT 2000 Automatyczny tester sieciowy LinkRunner AT 2000 LinkRunner AT pozwala na rozwiązywanie problemów z łącznością sieciową. Dzięki funkcji AutoTest, uruchamianej jednym przyciskiem, tester wykonuje żądany

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Router WIFI D-Link DWR mb/s + Modem ZTE mf823 LTE 4G

Router WIFI D-Link DWR mb/s + Modem ZTE mf823 LTE 4G Informacje o produkcie Router WIFI D-Link DWR-116 300mb/s + Modem ZTE mf823 LTE 4G Cena : 259,00 zł 161,79 zł (netto) 199,00 zł (brutto) Utworzono 03-01-2017 Dostępność : Dostępny Stan magazynowy : bardzo

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Instrukcja obsługi routera bezprzewodowego

Instrukcja obsługi routera bezprzewodowego Instrukcja obsługi routera bezprzewodowego Mikrotik RB951G-2HnD Strona 1 UWAGA: Przepustowość sieci bezprzewodowej WiFi jest uzależniona od wielu czynników zewnętrznych i warunków panujących w najbliższym

Bardziej szczegółowo

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Instrukcja użytkownika KRISTECH, 2016

Instrukcja użytkownika KRISTECH, 2016 Konwerter Ethernet na RS-232 Instrukcja użytkownika KRISTECH, 2016 www.kristech.eu ver. 27.10.2016-A 1. Wprowadzenie jest konwerterem Ethernet na port szeregowy RS-232. Konwerter umożliwia wygodny dostęp

Bardziej szczegółowo

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop

Program nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

Część I Rozpoczęcie pracy z usługami Reporting Services

Część I Rozpoczęcie pracy z usługami Reporting Services Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego

Bardziej szczegółowo

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.

Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,

Bardziej szczegółowo

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Axence nvision Nowe możliwości w zarządzaniu sieciami

Axence nvision Nowe możliwości w zarządzaniu sieciami www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty

Bardziej szczegółowo

Zawsze pod kontrolą, z każdego miejsca

Zawsze pod kontrolą, z każdego miejsca Zawsze pod kontrolą, z każdego miejsca 02 Zawsze pod kontrolą, z każdego miejsca Daikin zapewnia nowe rozwiązanie przeznaczone do monitorowania i sterowania głównymi funkcjami jednostek wewnętrznych. System

Bardziej szczegółowo

Tworzenie, odtwarzanie i zdalne zarządzanie treścią

Tworzenie, odtwarzanie i zdalne zarządzanie treścią Tworzenie, odtwarzanie i zdalne zarządzanie treścią WYBIERZ PROSTE ROZWIĄZANIE. PRZEKAŻ SWOJĄ WIADOMOŚĆ. PRZYCIĄGNIJ UWAGĘ ODBIORCÓW. Proste w obsłudze rozwiązanie do odtwarzania i zarządzania materiałami

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Portal Security - ModSec Enterprise

Portal Security - ModSec Enterprise Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja obsługi routera bezprzewodowego

Instrukcja obsługi routera bezprzewodowego Instrukcja obsługi routera bezprzewodowego Dasan H660GW Infolinia: 61 25 00 000, Strona 1 UWAGA: Przepustowość sieci bezprzewodowej Wi-Fi jest uzależniona od wielu czynników zewnętrznych i warunków panujących

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera

Bardziej szczegółowo

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach

Najważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach 3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,

Bardziej szczegółowo

Dell Vostro 1014/1015 Arkusz informacyjny: konfiguracja i funkcje

Dell Vostro 1014/1015 Arkusz informacyjny: konfiguracja i funkcje Informacja o ostrzeżeniach OSTRZEŻENIE: Napis OSTRZEŻENIE informuje o sytuacjach, w których występuje ryzyko uszkodzenia sprzętu, obrażeń ciała lub śmierci. Dell Vostro 1014/1015 Arkusz informacyjny: konfiguracja

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Vault Plus OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI

Vault Plus OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI Vault Plus OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI EZVIZ Vault Plus to bezprzewodowy sieciowy rejestrator wizyjny zapewniający obsługę maksymalnie 8 kamer wideo. Zabezpiecz swój biznes dzięki

Bardziej szczegółowo