Citrix Access Suite. Citrix Presentation Server TM

Wielkość: px
Rozpocząć pokaz od strony:

Download "Citrix Access Suite. Citrix Presentation Server TM"

Transkrypt

1 Citrix Access Suite PRZEGLĄD PRODUKTU Citrix Access Suite 4.0 to wszechstronne, bezpieczne i zintegrowane rozwiązanie, tworzące infrastrukturę dostępową. Optymalizuje dowolną istniejącą infrastrukturę IT, centralizując zarządzanie aplikacjami i automatyzując zarządzanie dostępem. W przeciwieństwie do rozwiązań dostępowych, które składają się z niezależnych od siebie części i wymagają znaczących inwestycji oraz wysiłku w celu ich integracji, Citrix Access Suite 4.0 łączy w sobie produkty i funkcje, których organizacje potrzebują, aby zapewnić bezpieczny, pojedynczy punkt dostępu do najważniejszych, biznesowych zasobów informacyjnych zarówno aplikacji, jak i danych. Sprawia przy tym, że cały proces jest prosty, niezależnie od stopnia złożoności istniejącej infrastruktury. Citrix Access Suite 4.0 stanowi bazę do stworzenia infrastruktury dostępowej, obejmującej całe przedsiębiorstwo. W jednym rozwiązaniu połączono następujące produkty Citrix: Citrix Presentation Server TM Enterprise Edition czołowy na rynku serwer wirtualizacji aplikacji, który centralizuje i standaryzuje wdrożenia dowolnych aplikacji do systemów Windows, UNIX lub sieciowych. Pozwala korzystać z zasobów z każdego miejsca, urządzenia i przy użyciu dowolnego połączenia. Citrix Access Gateway TM Advanced Access Control Option najprostsze i najbardziej efektywne kosztowo rozwiązanie, pozwalające uzyskać równowagę pomiędzy produktywnością a bezpieczeństwem. Służy do kontrolowania, kto ma dostęp do firmowych informacji i jakie operacje może na nich wykonać. Moduł Access Gateway Advanced Access Control Option, wchodzący w skład Citrix Access Suite 4.0, może zostać połączony z działającą na zasadzie plug-and-play, sprzętową bramą SSL VPN, zwiększającą bezpieczeństwo i łatwość obsługi. Citrix Password Manager TM efektywne rozwiązanie pojedynczego logowania, które ułatwia użytkownikom dostęp do aplikacji chronionych hasłem, działających w ramach środowiska Citrix lub poza nim.

2 Zalety Citrix Access Suite 4.0 NAJWAŻNIEJSZE ZALETY ACCESS SUITE 4.0 Pozwala osiągnąć i utrzymać zgodność z przepisami Umożliwia skalowalność systemu, niezbędną podczas rozwoju firmy Zwiększa elastyczność IT w obsłudze nowych inicjatyw biznesowych Zmniejsza koszty operacyjne Umożliwia inwestycje w rozwój przedsiębiorstwa Unowocześnia infrastrukturę IT Każdy produkt rozwiązuje określony problem związany z dostępem, ale wyjątkowa wartość Citrix Access Suite wynika ze zintegrowanego wykorzystania wszystkich funkcji w jednym, kompletnym systemie. Dzięki integracji między produktami, Citrix Access Suite 4.0 umożliwia: FUNKCJA Szczegółowa kontrola dostępu OPIS Bardzo precyzyjna kontrola nad aplikacjami, plikami, zawartością internetową, załącznikami poczty elektronicznej, drukowaniem i przechowywaniem plików podręcznych (cache); kontrola w całości bazująca na: roli użytkownika, urządzeniu, miejscu pobytu i zasadach dotyczących połączeń. KORZYŚCI Definiowanie zasad dla wszystkich scenariuszy dostępu użytkowników, w zależności od uprawnień, wykorzystywanych urządzeń, miejsca pobytu i połączenia. Zasoby informacyjne mogą być przypisane do użytkowników i grup w sposób dający kontrolę nad dostępem na poziomie aplikacyjnym Zasady tworzenia haseł wymuszają na użytkownikach korzystanie z mocnych haseł przed przyznaniem im dostępu do zasobów. Dopasowujący się dostęp Uniwersalny interfejs dostępowy Wspólna platforma administracyjna Szybkie udostępnianie Bezpieczeństwo infrastruktury Umożliwia dynamiczne modyfikacje dostępu przekształcenie interfejsu użytkownika, filtrowanie aplikacji i informacji. Pozwala na bezpieczną i niezawodną pracę mobilną. Udostępnia usługi IT poprzez jednolity i spójny dla użytkowników interfejs aplikacji, danych i uwierzytelniania Pojedyncza zunifikowana konsola zawiera wszystkie narzędzia konfiguracyjne, monitorujące i raportujące dla administratorów. Pozwala udostępniać usługi IT poprzez zwykłe zarządzanie kontami użytkowników i przynależnością do grup. Szybkie i łatwe przyznawanie oraz anulowanie dostępu dla użytkowników. Przekształca istniejącą infrastrukturę IT, dodając do niej architekturę pozwalającą na scentralizowane zarządzanie i kontrolę. Gwarantuje najbezpieczniejszy dostęp, w zależności od właściwego dla każdego użytkownika scenariusza dostępowego (uprawnienia, urządzenie, połączenie, miejsce pobytu). Optymalizuje wydajność oraz komfort pracy, w zależności od właściwego dla każdego użytkownika scenariusza dostępowego (uprawnienia, urządzenie, połączenie, miejsce pobytu). Poprzez pojedynczy punkt udostępnia zasoby i usługi IT. Zmniejsza liczbę haseł, którymi użytkownicy muszą zarządzać i umożliwia stosowanie mocnego, podstawowego uwierzytelniania do ochrony danych firmowych. Administratorzy mogą całościowo obserwować, monitorować i mierzyć zasoby infrastruktury dostępowej, co ułatwia podejmowanie rozsądnych decyzji, zwiększa przejrzystość firmy i jej bezpieczeństwo. Deaktywacja uprawnionych użytkowników i dostępnych usług jedynie przy użyciu katalogowej usługi aktywacyjnej. Świadczenie usług dla nowych użytkowników wymaga jedynie dodania ich do katalogu, przypisania do grup i wysłania na stronę internetową. Świadczenie nowych usług dla istniejących użytkowników to kwestia przypisania aplikacji i zasobów informacyjnych do użytkowników oraz grup w katalogu. Bezpieczeństwo wynika z architektonicznych założeń infrastruktury IT. Zabezpiecza informacje, przenosząc aplikacje i dane do centrów danych. Integruje bezpieczny dostęp i technologie kontroli, co gwarantuje bezpieczeństwo połączeń. 2

3 Produkty wchodzące w skład Citrix Access Suite 4.0: Citrix Presentation Server Enterprise Edition Citrix Presentation Server Enterprise Edition to najpowszechniej stosowany na świecie serwer prezentacyjny, umożliwiający centralne udostępnianie heterogenicznych aplikacji i zarządzanie nimi. Stanowi on serce systemu Citrix Access Suite. Citrix Presentation Server 4.0 Enterprise Edition zawiera teraz również Citrix Presentation Server dla UNIX. Wersja Enterprise obsługuje w związku z tym następujące systemy: Microsoft Windows Server 2003 i Windows 2000 Server, a także platformy serwerowe Sun, Solaris, IBM, AIX oraz HP-UX. Umożliwia wdrożenie dowolnej aplikacji, niezależnie od architektury, oferując prosty, bezpieczny dostęp z praktycznie każdego urządzenia, sieci lub miejsca. Najważniejsze cechy Niezależność od platformy klienckiej obsługa ponad 20 platform klienckich, bazujących na Windows i innych systemach. Niezależność od platformy serwerowej obsługa Microsoft Windows Server 2003 (wersje Standard, Enterprise i Datacenter), Microsoft Windows 2000 (Server, Advanced Server i Datacenter Server), Sun Solaris SPARC 10, 9, 8; Hewlett-Packard HP-UX 11i, 11; oraz IBM AIX 5.3, 5.2, 5.1. Load Manager (zarządzanie obciążeniem) Modyfikowalne zasady równoważenia obciążenia, pozwalające zmaksymalizować zasoby serwera w zależności od środowiska aplikacji i użytkownika. Installation Manager (zarządzanie instalacjami) instalacja i deinstalacja aplikacji, pakietów uaktualnień i plików na wszystkich serwerach w farmie. Resource Manager (zarządzanie zasobami) centralny monitoring i administracja farmą serwerów; tworzenie w czasie rzeczywistym wykresów i alarmów, narzędzia rozliczające i monitoringowe. Network Manager (zarządzanie siecią) administracja farmą serwerów, na której działa Presentation Server, poprzez konsolę zarządzania siecią, skupiającą najlepsze rozwiązania w swoim rodzaju. Zasady użytkowników Konfiguracja ustawień takich jak strefy czasowe, drukowanie i praca na zdalnym pulpicie (shadowing) dla określonych użytkowników i grup, grup serwerów, adresów IP i nazw klientów. Zapewnia kontrolę nad wykorzystaniem pasma, opcjami audio, drukowaniem itd. Dwukierunkowe audio pozwala urządzeniom audio po stronie klienckiej (mikrofon, dyktafon) przesyłać dźwięk do aplikacji rozpoznawania głosu, działających na centralnym serwerze. NOWOŚĆ! Zunifikowana konsola administracyjna i centrum raportów umożliwia zrealizowanie umówionego poziomu usług (service level agreements SLA) dzięki obserwacji, monitoringowi, mierzeniu, audytowaniu i raportowaniu dostępności aplikacji oraz wydajności systemu. NOWOŚĆ! Uniwersalny sterownik drukarki nowa generacja uniwersalnego sterownika drukarki Citrix poprawia wydajność drukowania i udostępnia więcej ustawień drukarki, takich jak dodatkowe pojemniki na papier i opcje wykończenia, np. zszywanie i sortowanie. NOWOŚĆ! Drukowanie w pobliżu pozwala automatycznie drukować na najbliższej drukarce w czasie przemieszczania się od jednego urządzenia do drugiego, bez stosowania skomplikowanych skryptów logowania. NOWOŚĆ! Natychmiastowa współpraca zintegrowana aplikacja Conferencing Manager pozwala na współpracę online nad dokumentami i informacjami. Dzięki temu wzrasta produktywność grup roboczych oraz wydajność spotkań. NOWOŚĆ! Synchronizacja USB dla urządzeń PDA synchronizacja urządzeń PDA podłączonych do klientów przez USB, przy pomocy oprogramowania działającego na serwerze Citrix Presentation Server. Obsługiwane są urządzenia PDA wyposażone w złącze USB i system Microsoft Windows, które do synchronizacji wykorzystują moduł ActiveSync. NOWOŚĆ! Obsługa urządzeń skanujących przekierowuje do serwera podłączone do klientów, zgodne z TWAIN urządzenia skanujące, zwłaszcza skanery dokumentów. NOWOŚĆ! Obsługa systemowych zasad blokowania plików obsługuje mapowanie dysku klienckiego, w zgodzie z systemowymi zasadami blokowania plików. Gdy plik jest otwarty, zdalny sterownik systemu plików blokuje go zarówno na serwerze, jak i po stronie klienta. NOWOŚĆ! Środowisko izolujące aplikacje rozwiązuje problemy wynikające z niekompatybilności aplikacji i ich równoległego działania na serwerze, m.in.: konflikty w rejestrze, odmienne wersje bibliotek DLL itd. Pozwala bezpiecznie wykorzystywać niekompatybilne aplikacje na jednym serwerze w tym samym czasie. NOWOŚĆ! Obsługa wirtualnych adresów IP korzystając z wirtualnych adresów IP, administrator może udostępniać aplikacje, które wymagają oddzielnych adresów IP na każdą sesję, ze względów technicznych bądź licencyjnych. NOWOŚĆ! Zarządzanie wykorzystaniem procesora zwiększa skalowalność pojedynczego serwera i liczbę jednoczesnych użytkowników przy zachowaniu akceptowalnej wydajności. NOWOŚĆ! Optymalizacja pamięci wirtualnej poprawia wydajność aplikacji i wykorzystanie pamięci wirtualnej, co zwiększa liczbę użytkowników oraz aplikacji, obsługiwanych przez pojedynczy serwer. NOWOŚĆ! Duża dostępność serwera licencyjnego obsługa klastrowania opracowanego przez Microsoft jako szeroko dostępnego rozwiązania dla serwera licencyjnego. NOWOŚĆ! RSA SecurID oraz SafeWord w UNIXie na platformach UNIXowych dostępne jest już uwierzytelnianie RSA SecurID oraz SafeWord do interfejsu sieciowego. 3

4 Produkty wchodzące w skład Citrix Access Suite 4.0: Citrix Password Manager Citrix Password manager gwarantuje bezpieczeństwo haseł i korporacyjny dostęp przy pomocy pojedynczego logowania (enterprise single sign-on, ESSO) do aplikacji Windows, sieciowych i hostowanych. Użytkownicy muszą się uwierzytelnić tylko raz, przy użyciu pojedynczego zestawu identyfikatorów. Password Manager zajmuje się całą resztą, automatycznie logując użytkowników do systemów informacyjnych chronionych hasłem, wymuszając określone zasady haseł, a nawet automatyzując zadania użytkowników, takie jak zmiana haseł. Najważniejsze cechy Pojedyncze logowanie użytkownicy logują się tylko raz przy użyciu swoich identyfikatorów w sieci, zaś Password Manager automatyzuje dalsze logowania do aplikacji używanych poprzez przeglądarkę internetową, klienta Windows bądź emulator terminala. Użytkownicy nie muszą zapamiętywać wielu różnych zestawów danych do logowania. Wymuszone zasady haseł określa cechy mocnych haseł, takie jak długość, powtórzenia znaków i występowanie znaków alfanumerycznych, w odniesieniu do konkretnych aplikacji. Zasady stosują się zarówno do ręcznych, jak i automatycznych zmian haseł. Automatyczne generowanie i zmiana haseł administratorzy mogą uruchomić automatyczne generowanie i zmianę haseł, zgodne ze zdefiniowanymi zasadami. Ponieważ użytkownicy nie muszą już pamiętać swoich haseł do aplikacji, możliwe jest wykorzystanie bardzo mocnych haseł, zwiększających bezpieczeństwo. NOWOŚĆ! Samodzielne resetowanie haseł użytkownicy mogą samodzielne resetować swoje hasło do domeny z poziomu własnego komputera, odpowiadając na serię predefiniowanych pytań. Zmniejsza to dodatkowo koszty obsługi technicznej, związane z resetowaniem haseł. NOWOŚĆ! Gorące biurka (hot desktop) w środowisku, w którym aplikacje instalowane są lokalnie na współdzielonych stacjach roboczych, użytkownicy mogą się logować i wylogowywać w przeciągu sekund. Jest to znacznie szybsza procedura niż pełne logowania/wylogowanie Windows, gdy trzeba zmienić użytkownika, zapewniająca również większe bezpieczeństwo niż współdzielone konta, stosowane dla oszczędności czasu. Obsługa urządzeń uwierzytelniających firmowa integracja z wieloczynnikowymi urządzeniami uwierzytelniającymi (smart card, tokeny, urządzenia biometryczne itd.), włączając w to urządzenia wykorzystujące certyfikaty. Logowanie zdarzeń zdarzenia związane z bezpieczeństwem, takie jak logowania oraz zmiany haseł są zapisywane i weryfikowane w dzienniku zdarzeń, aby wykazać zgodność z przepisami i zwiększyć bezpieczeństwo IT. NOWOŚĆ! Klient dostępowy Citrix pozwala połączyć klienta aplikacji Password Manager z innymi klientami Citrix Access w postaci pojedynczego pakietu instalacyjnego MSI (Microsoft Software Installation). Łatwiejsza instalacja wielu klientów dostępowych Citrix Access w tym samym czasie. NOWOŚĆ! Obsługa katalogu LDAP Przy pomocy usług Citrix Consulting, aplikacja Citrix Password Manager może teraz korzystać z katalogów zgodnych z LDAP, takich jak Microsoft Active Directory Application Mode (AD/AM), Novell edirectory, IBM Tivoli Directory Server oraz Sun Java System Directory Server. Daje to dodatkowe możliwości przechowywania danych uwierzytelniających i ustawień. NOWOŚĆ! Citrix Access Suite Console nowa konsola administracyjna (dodatek do konsoli MMC) oferuje centralny interfejs administracyjny do wszystkich produktów Citrix Access Suite. NOWOŚĆ! Cryptographic Data Integrity Assurance (kryptograficzna gwarancja integralności danych) moduł Data Integrity zwiększa bezpieczeństwo, stosując szyfrowane podpisy, aby zagwarantować integralność ustawień konfiguracyjnych i zasad, które pobiera agent aplikacji Password Manager. Zabezpiecza to przed atakami typu Man-in-the-Middle w sieciach korporacyjnych. Nie jest wymagany dodatkowy sprzęt lub oprogramowanie wdrożenie korporacyjnego mechanizmu pojedynczego logowania odbywa się bez dodatkowych serwerów lub oprogramowania bazodanowego. Zmniejsza to początkowe koszty wdrożenia i późniejszego utrzymania. 4

5 Produkty wchodzące w skład Citrix Access Suite 4.0: Citrix Access Gateway Advanced Access Control Option Citrix Access Gateway Advanced Access Control Option najprostsze i najbardziej efektywne kosztowo rozwiązanie, pozwalające uzyskać równowagę pomiędzy produktywnością a bezpieczeństwem. Służy do kontrolowania, kto ma dostęp do firmowych informacji i jakie operacje może na nich wykonać. Moduł Access Gateway Advanced Access Control Option, wchodzący w skład Citrix Access Suite 4.0, może zostać połączony z działającą na zasadzie plug-and-play, sprzętową bramą SSL VPN, zwiększającą bezpieczeństwo i łatwość obsługi. Połączone rozwiązanie programowo sprzętowe tworzy pojedynczy punkt dostępu przez wszystkie zapory ogniowe, zwiększa bezpieczeństwo dzięki maskowaniu dystrybuowanych adresów URL i udostępnia funkcję automatycznego dopasowania aplikacji do każdego interfejsu użytkownika. Produkt ten pozwala administratorom wyłączyć rozdzielanie tunelowania (split-tunneling), co zapobiega rozprzestrzenianiu się robaków pomiędzy sieciami. Brama dostępowa (Access Gateway) gwarantuje bezpieczeństwo końcówek sieci, monitorując w czasie rzeczywistym dostępność programów antywirusowych, ustawienia osobistych zapór ogniowych, obecność odpowiednich łatek, ścieżki połączeń sieciowych, rodzaje urządzeń itd. Najważniejsze cechy Uniwersalna obsługa SSL VPN obsługiwane są wszystkie aplikacje, protokoły i zasoby sieciowe, łącznie z aplikacjami VoIP. Połączone zalety IPSec oraz SSL VPN bez ograniczeń. Połączenia przez firewalle użytkownicy mogą łączyć się z aplikacjami, pracując za firewallem w inne firmie. Konfiguracja firewalla wbudowanego w Windows następuje w sposób niewidoczny dla użytkownika. Analiza końcówek klienckich analiza integralności i identyfikacji urządzenia podłączającego się do sieci w celu określenia, czy połączenie jest bezpieczne. Bazująca na zasadach kontrola dostępu wymusza zasady, bazujące na wynikach analizy punktu końcowego klienta, pozwalające kontrolować, do jakich zasobów użytkownik może uzyskać dostęp. Zasady te określają również, co użytkownik może zrobić z zasobami, do których uzyskał dostęp (pobrać, zapisać, podejrzeć, edytować). Pozwala to zapobiec wyciekom własności intelektualnej bez potrzeby stosowania zawodnych mechanizmów czyszczenia pamięci podręcznej. Obsługa użytkowników mobilnych automatyczna rekonfiguracja poziomu dostępu, gdy użytkownicy przemieszczają się pomiędzy urządzeniami, miejscami i połączeniami, dzięki czemu w płynny sposób ponownie podłączają się do swojej sesji. Blokada rozprzestrzeniania się robaków ukrywane są adresy IP podłączonych sieci, dzięki czemu robaki skanujące tablice routingu nie będą mogły ich zobaczyć i w związku z tym rozprzestrzeniać się. Zmniejsza to ryzyko wprowadzenia robaków do sieci przez pracowników pracujących z domu lub z niezabezpieczonych sieci. 5

6 Platforma dostępowa Citrix Produkty Citrix to samodzielne rozwiązania projektowane z myślą o konkretnych problemach dostępu. Kiedy kilka produktów działa razem, powstaje fundament bezpiecznej, elastycznej i rozszerzalnej platformy dostępowej. Citrix Worldwide WORLDWIDE HEADQUARTERS Citrix Presentation Server to wiodące rozwiązanie w dziedzinie scentralizowanego wdrażania i obsługi aplikacji korporacyjnych, które zapewnia bezpieczny dostęp na żądanie bez względu na lokalizację, używane urządzenie i rodzaj połączenia. Citrix Access Gateway to nowoczesna, łatwa w użyciu i ekonomiczna brama SSL VPN z zaawansowanymi funkcjami kontroli dostępu, które określają, kto i w jaki sposób może korzystać z firmowych informacji. Citrix Password Manager to najbezpieczniejsze, wydajne i łatwe we wdrożeniu korporacyjne rozwiązanie pojedynczego logowania, które zapewnia dostęp do wszystkich aplikacji z jednego konta użytkownika. Citrix GoToMeeting to oparta na sieci WWW, zarządzana usługa, która zapewnia łatwy dostęp do narzędzi pracy grupowej oraz spotkań online szybko, bezpiecznie i ekonomicznie. Citrix GoToAssist to najlepsze w branży rozwiązanie zdalnej pomocy technicznej, dzięki któremu organizacje mogą obsługiwać klientów i użytkowników przez Internet, w zawsze dostępnym i bezpiecznym środowisku. Citrix GoToMyPC to usługa, która oferuje bezpieczny, szyfrowany dostęp zdalny do stacjonarnych komputerów Windows z dowolnego komputera podłączonego do Internetu. Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 (800) Tel: +1 (954) EUROPEAN HEADQUARTERS Citrix Systems International GmbH Rheinweg 9, 8200 Schaffhausen Switzerland Tel: +41 (0) EUROPEAN SUBSIDIARIES Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Germany Tel: +49 (0) Citrix Systems Poland Sp. z o.o. Warsaw Financial Centre ul. E. Plater Warsaw Poland Tel: +48 (22) O firmie Citrix: Citrix Systems, Inc. (Nasdaq:CTXS) jest światowym liderem w dziedzinie rozwiązań infrastruktury dostępowej i najbardziej zaufaną marką w sferze bezpiecznego dostępu dla przedsiębiorstw i użytkowników indywidualnych. Ponad 160,000 przedsiębiorstw na świecie korzysta z rozwiązań firmy Citrix każdego dnia. Nasze oprogramowanie, usługi oraz rozwiązania dostępowe umożliwiają prosty w zarządzaniu dostęp do informacji biznesowych z dowolnego miejsca, na żądanie. Do grona klientów Citrix należy 100% firm z listy Fortune 100, 99% firm z listy Fortune 500 oraz 97% firm z listy Fortune Global 100. Siedziba główna firmy Citrix mieści się w Fort Lauderdale w stanie Floryda (USA), a biura znajdują się w 22 krajach. Citrix współpracuje z około 7000 partnerów w ponad 100 krajach Citrix Systems, Inc. Wszelkie prawa zastrzeżone. Citrix, Citrix Access Suite, Citrix Presentation Server, Citrix Access Gateway, Citrix Password Manager, Citrix GoToMeeting, Citrix GoToAssist oraz Citrix GoToMyPC, są znakami towarowymi lub zarejestrowanymi znakami towarowymi Citrix Systems, Inc. w Stanach Zjednoczonych i innych krajach. UNIX jest zarejestrowanym znakiem towarowym The Open Group w Stanach Zjednoczonych i innych krajach. AIX jest zarejestrowanym znakiem towarowym International Business Machines Corporation. HP-UX jest zarejestrowanym znakiem towarowym Hewlett-Packard Company. Sun, Java oraz Solaris są znakami towarowymi lub zarejestrowanymi znakami towarowymi Sun Microsystems, Inc. Macintosh jest zarejestrowanym znakiem towarowym Apple Computer, Inc. Microsoft oraz Windows są znakami towarowymi lub zarejestrowanymi znakami towarowymi Microsoft Corporation. Linux jest zarejestrowanym znakiem towarowym Linus Torvalds. Wszystkie pozostałe znaki i zarejestrowane znaki towarowe stanowią własność odpowiednich osób i instytucji. EM-PL /05 Representative office of Citrix Systems Int. GmbH Regus BC, Smolensky Passage Smolenskaya sq., Moscow Russia Tel: +7 (095) ASIA/PACIFIC HEADQUARTERS Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Tel: Citrix Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805)

Citrix Access Gateway

Citrix Access Gateway PRODUKT I JEGO FUNKCJE Citrix Access Gateway U NIWERSALNE ROZWIĄZANIE SSL VPN DOSTARCZA UŻYTKOWNIKOM NAJLEPSZYCH WRAŻEŃ PRZY DOSTĘPIE DO WSZYSTKICH APLIKACJI I ZASOBÓW. Citrix Access Gateway to uniwersalne

Bardziej szczegółowo

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1 Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji

Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji Citrix Access Gateway Product Overview Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji Produkty Citrix Access Gateway są rodziną udoskonalonych

Bardziej szczegółowo

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7 Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Serwery LDAP w środowisku produktów w Oracle

Serwery LDAP w środowisku produktów w Oracle Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Opis komponentów NetWare 4.2

Opis komponentów NetWare 4.2 WITAMY W NETWARE 4.2 VERSION 4.2 Opis komponentów NetWare 4.2 Aby zainstalować NetWare 4.2 Do napędu CD-ROM włóż dysk NetWare 4.2 Operating System, a dyskietkę License/ Boot do napędu dyskietek A:. Następnie

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

Projekt: MS i CISCO dla Śląska

Projekt: MS i CISCO dla Śląska Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:

Dni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla: Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Small Business Server. Serwer HP + zestaw NOWS

Small Business Server. Serwer HP + zestaw NOWS Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.

T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5 6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA

UMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią

Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Red Hat Network Satellite Server

Red Hat Network Satellite Server Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Remote Access Manager

Remote Access Manager Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać

Bardziej szczegółowo

Prosty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows

Prosty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows Citrix Access Essentials Product Overview Prosty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows Używaj korporacyjnych aplikacji Windows przez Internet,

Bardziej szczegółowo

Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej

Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej Różne wersje oprogramowania oraz związane z nim sposoby licencjonowania Lotus Domino w wersji Enterprise Przeznaczone

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Ciesz się bezpieczeństwem made in Germany

Ciesz się bezpieczeństwem made in Germany Chroń swoje dane! Ciesz się bezpieczeństwem made in Germany Coś, co przekonuje. System bezpieczeństwa, na który czekasz. Zabezpieczenia muszą być przejrzyste i proste, a jednocześnie elastyczne. DriveLock

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Opis przedmiotu zamówienia:

Opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia: I. Aktualizacja licencji Citrix do wersji XenDesktop 7 Enterprise Edition w ilości 120 szt. per User/Device z 1-rocznym wsparciem technicznym i 1-rocznym

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

Zabezpieczanie systemu Windows Server 2016

Zabezpieczanie systemu Windows Server 2016 Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz

Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo