Citrix Access Suite. Citrix Presentation Server TM
|
|
- Aleksandra Kalinowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Citrix Access Suite PRZEGLĄD PRODUKTU Citrix Access Suite 4.0 to wszechstronne, bezpieczne i zintegrowane rozwiązanie, tworzące infrastrukturę dostępową. Optymalizuje dowolną istniejącą infrastrukturę IT, centralizując zarządzanie aplikacjami i automatyzując zarządzanie dostępem. W przeciwieństwie do rozwiązań dostępowych, które składają się z niezależnych od siebie części i wymagają znaczących inwestycji oraz wysiłku w celu ich integracji, Citrix Access Suite 4.0 łączy w sobie produkty i funkcje, których organizacje potrzebują, aby zapewnić bezpieczny, pojedynczy punkt dostępu do najważniejszych, biznesowych zasobów informacyjnych zarówno aplikacji, jak i danych. Sprawia przy tym, że cały proces jest prosty, niezależnie od stopnia złożoności istniejącej infrastruktury. Citrix Access Suite 4.0 stanowi bazę do stworzenia infrastruktury dostępowej, obejmującej całe przedsiębiorstwo. W jednym rozwiązaniu połączono następujące produkty Citrix: Citrix Presentation Server TM Enterprise Edition czołowy na rynku serwer wirtualizacji aplikacji, który centralizuje i standaryzuje wdrożenia dowolnych aplikacji do systemów Windows, UNIX lub sieciowych. Pozwala korzystać z zasobów z każdego miejsca, urządzenia i przy użyciu dowolnego połączenia. Citrix Access Gateway TM Advanced Access Control Option najprostsze i najbardziej efektywne kosztowo rozwiązanie, pozwalające uzyskać równowagę pomiędzy produktywnością a bezpieczeństwem. Służy do kontrolowania, kto ma dostęp do firmowych informacji i jakie operacje może na nich wykonać. Moduł Access Gateway Advanced Access Control Option, wchodzący w skład Citrix Access Suite 4.0, może zostać połączony z działającą na zasadzie plug-and-play, sprzętową bramą SSL VPN, zwiększającą bezpieczeństwo i łatwość obsługi. Citrix Password Manager TM efektywne rozwiązanie pojedynczego logowania, które ułatwia użytkownikom dostęp do aplikacji chronionych hasłem, działających w ramach środowiska Citrix lub poza nim.
2 Zalety Citrix Access Suite 4.0 NAJWAŻNIEJSZE ZALETY ACCESS SUITE 4.0 Pozwala osiągnąć i utrzymać zgodność z przepisami Umożliwia skalowalność systemu, niezbędną podczas rozwoju firmy Zwiększa elastyczność IT w obsłudze nowych inicjatyw biznesowych Zmniejsza koszty operacyjne Umożliwia inwestycje w rozwój przedsiębiorstwa Unowocześnia infrastrukturę IT Każdy produkt rozwiązuje określony problem związany z dostępem, ale wyjątkowa wartość Citrix Access Suite wynika ze zintegrowanego wykorzystania wszystkich funkcji w jednym, kompletnym systemie. Dzięki integracji między produktami, Citrix Access Suite 4.0 umożliwia: FUNKCJA Szczegółowa kontrola dostępu OPIS Bardzo precyzyjna kontrola nad aplikacjami, plikami, zawartością internetową, załącznikami poczty elektronicznej, drukowaniem i przechowywaniem plików podręcznych (cache); kontrola w całości bazująca na: roli użytkownika, urządzeniu, miejscu pobytu i zasadach dotyczących połączeń. KORZYŚCI Definiowanie zasad dla wszystkich scenariuszy dostępu użytkowników, w zależności od uprawnień, wykorzystywanych urządzeń, miejsca pobytu i połączenia. Zasoby informacyjne mogą być przypisane do użytkowników i grup w sposób dający kontrolę nad dostępem na poziomie aplikacyjnym Zasady tworzenia haseł wymuszają na użytkownikach korzystanie z mocnych haseł przed przyznaniem im dostępu do zasobów. Dopasowujący się dostęp Uniwersalny interfejs dostępowy Wspólna platforma administracyjna Szybkie udostępnianie Bezpieczeństwo infrastruktury Umożliwia dynamiczne modyfikacje dostępu przekształcenie interfejsu użytkownika, filtrowanie aplikacji i informacji. Pozwala na bezpieczną i niezawodną pracę mobilną. Udostępnia usługi IT poprzez jednolity i spójny dla użytkowników interfejs aplikacji, danych i uwierzytelniania Pojedyncza zunifikowana konsola zawiera wszystkie narzędzia konfiguracyjne, monitorujące i raportujące dla administratorów. Pozwala udostępniać usługi IT poprzez zwykłe zarządzanie kontami użytkowników i przynależnością do grup. Szybkie i łatwe przyznawanie oraz anulowanie dostępu dla użytkowników. Przekształca istniejącą infrastrukturę IT, dodając do niej architekturę pozwalającą na scentralizowane zarządzanie i kontrolę. Gwarantuje najbezpieczniejszy dostęp, w zależności od właściwego dla każdego użytkownika scenariusza dostępowego (uprawnienia, urządzenie, połączenie, miejsce pobytu). Optymalizuje wydajność oraz komfort pracy, w zależności od właściwego dla każdego użytkownika scenariusza dostępowego (uprawnienia, urządzenie, połączenie, miejsce pobytu). Poprzez pojedynczy punkt udostępnia zasoby i usługi IT. Zmniejsza liczbę haseł, którymi użytkownicy muszą zarządzać i umożliwia stosowanie mocnego, podstawowego uwierzytelniania do ochrony danych firmowych. Administratorzy mogą całościowo obserwować, monitorować i mierzyć zasoby infrastruktury dostępowej, co ułatwia podejmowanie rozsądnych decyzji, zwiększa przejrzystość firmy i jej bezpieczeństwo. Deaktywacja uprawnionych użytkowników i dostępnych usług jedynie przy użyciu katalogowej usługi aktywacyjnej. Świadczenie usług dla nowych użytkowników wymaga jedynie dodania ich do katalogu, przypisania do grup i wysłania na stronę internetową. Świadczenie nowych usług dla istniejących użytkowników to kwestia przypisania aplikacji i zasobów informacyjnych do użytkowników oraz grup w katalogu. Bezpieczeństwo wynika z architektonicznych założeń infrastruktury IT. Zabezpiecza informacje, przenosząc aplikacje i dane do centrów danych. Integruje bezpieczny dostęp i technologie kontroli, co gwarantuje bezpieczeństwo połączeń. 2
3 Produkty wchodzące w skład Citrix Access Suite 4.0: Citrix Presentation Server Enterprise Edition Citrix Presentation Server Enterprise Edition to najpowszechniej stosowany na świecie serwer prezentacyjny, umożliwiający centralne udostępnianie heterogenicznych aplikacji i zarządzanie nimi. Stanowi on serce systemu Citrix Access Suite. Citrix Presentation Server 4.0 Enterprise Edition zawiera teraz również Citrix Presentation Server dla UNIX. Wersja Enterprise obsługuje w związku z tym następujące systemy: Microsoft Windows Server 2003 i Windows 2000 Server, a także platformy serwerowe Sun, Solaris, IBM, AIX oraz HP-UX. Umożliwia wdrożenie dowolnej aplikacji, niezależnie od architektury, oferując prosty, bezpieczny dostęp z praktycznie każdego urządzenia, sieci lub miejsca. Najważniejsze cechy Niezależność od platformy klienckiej obsługa ponad 20 platform klienckich, bazujących na Windows i innych systemach. Niezależność od platformy serwerowej obsługa Microsoft Windows Server 2003 (wersje Standard, Enterprise i Datacenter), Microsoft Windows 2000 (Server, Advanced Server i Datacenter Server), Sun Solaris SPARC 10, 9, 8; Hewlett-Packard HP-UX 11i, 11; oraz IBM AIX 5.3, 5.2, 5.1. Load Manager (zarządzanie obciążeniem) Modyfikowalne zasady równoważenia obciążenia, pozwalające zmaksymalizować zasoby serwera w zależności od środowiska aplikacji i użytkownika. Installation Manager (zarządzanie instalacjami) instalacja i deinstalacja aplikacji, pakietów uaktualnień i plików na wszystkich serwerach w farmie. Resource Manager (zarządzanie zasobami) centralny monitoring i administracja farmą serwerów; tworzenie w czasie rzeczywistym wykresów i alarmów, narzędzia rozliczające i monitoringowe. Network Manager (zarządzanie siecią) administracja farmą serwerów, na której działa Presentation Server, poprzez konsolę zarządzania siecią, skupiającą najlepsze rozwiązania w swoim rodzaju. Zasady użytkowników Konfiguracja ustawień takich jak strefy czasowe, drukowanie i praca na zdalnym pulpicie (shadowing) dla określonych użytkowników i grup, grup serwerów, adresów IP i nazw klientów. Zapewnia kontrolę nad wykorzystaniem pasma, opcjami audio, drukowaniem itd. Dwukierunkowe audio pozwala urządzeniom audio po stronie klienckiej (mikrofon, dyktafon) przesyłać dźwięk do aplikacji rozpoznawania głosu, działających na centralnym serwerze. NOWOŚĆ! Zunifikowana konsola administracyjna i centrum raportów umożliwia zrealizowanie umówionego poziomu usług (service level agreements SLA) dzięki obserwacji, monitoringowi, mierzeniu, audytowaniu i raportowaniu dostępności aplikacji oraz wydajności systemu. NOWOŚĆ! Uniwersalny sterownik drukarki nowa generacja uniwersalnego sterownika drukarki Citrix poprawia wydajność drukowania i udostępnia więcej ustawień drukarki, takich jak dodatkowe pojemniki na papier i opcje wykończenia, np. zszywanie i sortowanie. NOWOŚĆ! Drukowanie w pobliżu pozwala automatycznie drukować na najbliższej drukarce w czasie przemieszczania się od jednego urządzenia do drugiego, bez stosowania skomplikowanych skryptów logowania. NOWOŚĆ! Natychmiastowa współpraca zintegrowana aplikacja Conferencing Manager pozwala na współpracę online nad dokumentami i informacjami. Dzięki temu wzrasta produktywność grup roboczych oraz wydajność spotkań. NOWOŚĆ! Synchronizacja USB dla urządzeń PDA synchronizacja urządzeń PDA podłączonych do klientów przez USB, przy pomocy oprogramowania działającego na serwerze Citrix Presentation Server. Obsługiwane są urządzenia PDA wyposażone w złącze USB i system Microsoft Windows, które do synchronizacji wykorzystują moduł ActiveSync. NOWOŚĆ! Obsługa urządzeń skanujących przekierowuje do serwera podłączone do klientów, zgodne z TWAIN urządzenia skanujące, zwłaszcza skanery dokumentów. NOWOŚĆ! Obsługa systemowych zasad blokowania plików obsługuje mapowanie dysku klienckiego, w zgodzie z systemowymi zasadami blokowania plików. Gdy plik jest otwarty, zdalny sterownik systemu plików blokuje go zarówno na serwerze, jak i po stronie klienta. NOWOŚĆ! Środowisko izolujące aplikacje rozwiązuje problemy wynikające z niekompatybilności aplikacji i ich równoległego działania na serwerze, m.in.: konflikty w rejestrze, odmienne wersje bibliotek DLL itd. Pozwala bezpiecznie wykorzystywać niekompatybilne aplikacje na jednym serwerze w tym samym czasie. NOWOŚĆ! Obsługa wirtualnych adresów IP korzystając z wirtualnych adresów IP, administrator może udostępniać aplikacje, które wymagają oddzielnych adresów IP na każdą sesję, ze względów technicznych bądź licencyjnych. NOWOŚĆ! Zarządzanie wykorzystaniem procesora zwiększa skalowalność pojedynczego serwera i liczbę jednoczesnych użytkowników przy zachowaniu akceptowalnej wydajności. NOWOŚĆ! Optymalizacja pamięci wirtualnej poprawia wydajność aplikacji i wykorzystanie pamięci wirtualnej, co zwiększa liczbę użytkowników oraz aplikacji, obsługiwanych przez pojedynczy serwer. NOWOŚĆ! Duża dostępność serwera licencyjnego obsługa klastrowania opracowanego przez Microsoft jako szeroko dostępnego rozwiązania dla serwera licencyjnego. NOWOŚĆ! RSA SecurID oraz SafeWord w UNIXie na platformach UNIXowych dostępne jest już uwierzytelnianie RSA SecurID oraz SafeWord do interfejsu sieciowego. 3
4 Produkty wchodzące w skład Citrix Access Suite 4.0: Citrix Password Manager Citrix Password manager gwarantuje bezpieczeństwo haseł i korporacyjny dostęp przy pomocy pojedynczego logowania (enterprise single sign-on, ESSO) do aplikacji Windows, sieciowych i hostowanych. Użytkownicy muszą się uwierzytelnić tylko raz, przy użyciu pojedynczego zestawu identyfikatorów. Password Manager zajmuje się całą resztą, automatycznie logując użytkowników do systemów informacyjnych chronionych hasłem, wymuszając określone zasady haseł, a nawet automatyzując zadania użytkowników, takie jak zmiana haseł. Najważniejsze cechy Pojedyncze logowanie użytkownicy logują się tylko raz przy użyciu swoich identyfikatorów w sieci, zaś Password Manager automatyzuje dalsze logowania do aplikacji używanych poprzez przeglądarkę internetową, klienta Windows bądź emulator terminala. Użytkownicy nie muszą zapamiętywać wielu różnych zestawów danych do logowania. Wymuszone zasady haseł określa cechy mocnych haseł, takie jak długość, powtórzenia znaków i występowanie znaków alfanumerycznych, w odniesieniu do konkretnych aplikacji. Zasady stosują się zarówno do ręcznych, jak i automatycznych zmian haseł. Automatyczne generowanie i zmiana haseł administratorzy mogą uruchomić automatyczne generowanie i zmianę haseł, zgodne ze zdefiniowanymi zasadami. Ponieważ użytkownicy nie muszą już pamiętać swoich haseł do aplikacji, możliwe jest wykorzystanie bardzo mocnych haseł, zwiększających bezpieczeństwo. NOWOŚĆ! Samodzielne resetowanie haseł użytkownicy mogą samodzielne resetować swoje hasło do domeny z poziomu własnego komputera, odpowiadając na serię predefiniowanych pytań. Zmniejsza to dodatkowo koszty obsługi technicznej, związane z resetowaniem haseł. NOWOŚĆ! Gorące biurka (hot desktop) w środowisku, w którym aplikacje instalowane są lokalnie na współdzielonych stacjach roboczych, użytkownicy mogą się logować i wylogowywać w przeciągu sekund. Jest to znacznie szybsza procedura niż pełne logowania/wylogowanie Windows, gdy trzeba zmienić użytkownika, zapewniająca również większe bezpieczeństwo niż współdzielone konta, stosowane dla oszczędności czasu. Obsługa urządzeń uwierzytelniających firmowa integracja z wieloczynnikowymi urządzeniami uwierzytelniającymi (smart card, tokeny, urządzenia biometryczne itd.), włączając w to urządzenia wykorzystujące certyfikaty. Logowanie zdarzeń zdarzenia związane z bezpieczeństwem, takie jak logowania oraz zmiany haseł są zapisywane i weryfikowane w dzienniku zdarzeń, aby wykazać zgodność z przepisami i zwiększyć bezpieczeństwo IT. NOWOŚĆ! Klient dostępowy Citrix pozwala połączyć klienta aplikacji Password Manager z innymi klientami Citrix Access w postaci pojedynczego pakietu instalacyjnego MSI (Microsoft Software Installation). Łatwiejsza instalacja wielu klientów dostępowych Citrix Access w tym samym czasie. NOWOŚĆ! Obsługa katalogu LDAP Przy pomocy usług Citrix Consulting, aplikacja Citrix Password Manager może teraz korzystać z katalogów zgodnych z LDAP, takich jak Microsoft Active Directory Application Mode (AD/AM), Novell edirectory, IBM Tivoli Directory Server oraz Sun Java System Directory Server. Daje to dodatkowe możliwości przechowywania danych uwierzytelniających i ustawień. NOWOŚĆ! Citrix Access Suite Console nowa konsola administracyjna (dodatek do konsoli MMC) oferuje centralny interfejs administracyjny do wszystkich produktów Citrix Access Suite. NOWOŚĆ! Cryptographic Data Integrity Assurance (kryptograficzna gwarancja integralności danych) moduł Data Integrity zwiększa bezpieczeństwo, stosując szyfrowane podpisy, aby zagwarantować integralność ustawień konfiguracyjnych i zasad, które pobiera agent aplikacji Password Manager. Zabezpiecza to przed atakami typu Man-in-the-Middle w sieciach korporacyjnych. Nie jest wymagany dodatkowy sprzęt lub oprogramowanie wdrożenie korporacyjnego mechanizmu pojedynczego logowania odbywa się bez dodatkowych serwerów lub oprogramowania bazodanowego. Zmniejsza to początkowe koszty wdrożenia i późniejszego utrzymania. 4
5 Produkty wchodzące w skład Citrix Access Suite 4.0: Citrix Access Gateway Advanced Access Control Option Citrix Access Gateway Advanced Access Control Option najprostsze i najbardziej efektywne kosztowo rozwiązanie, pozwalające uzyskać równowagę pomiędzy produktywnością a bezpieczeństwem. Służy do kontrolowania, kto ma dostęp do firmowych informacji i jakie operacje może na nich wykonać. Moduł Access Gateway Advanced Access Control Option, wchodzący w skład Citrix Access Suite 4.0, może zostać połączony z działającą na zasadzie plug-and-play, sprzętową bramą SSL VPN, zwiększającą bezpieczeństwo i łatwość obsługi. Połączone rozwiązanie programowo sprzętowe tworzy pojedynczy punkt dostępu przez wszystkie zapory ogniowe, zwiększa bezpieczeństwo dzięki maskowaniu dystrybuowanych adresów URL i udostępnia funkcję automatycznego dopasowania aplikacji do każdego interfejsu użytkownika. Produkt ten pozwala administratorom wyłączyć rozdzielanie tunelowania (split-tunneling), co zapobiega rozprzestrzenianiu się robaków pomiędzy sieciami. Brama dostępowa (Access Gateway) gwarantuje bezpieczeństwo końcówek sieci, monitorując w czasie rzeczywistym dostępność programów antywirusowych, ustawienia osobistych zapór ogniowych, obecność odpowiednich łatek, ścieżki połączeń sieciowych, rodzaje urządzeń itd. Najważniejsze cechy Uniwersalna obsługa SSL VPN obsługiwane są wszystkie aplikacje, protokoły i zasoby sieciowe, łącznie z aplikacjami VoIP. Połączone zalety IPSec oraz SSL VPN bez ograniczeń. Połączenia przez firewalle użytkownicy mogą łączyć się z aplikacjami, pracując za firewallem w inne firmie. Konfiguracja firewalla wbudowanego w Windows następuje w sposób niewidoczny dla użytkownika. Analiza końcówek klienckich analiza integralności i identyfikacji urządzenia podłączającego się do sieci w celu określenia, czy połączenie jest bezpieczne. Bazująca na zasadach kontrola dostępu wymusza zasady, bazujące na wynikach analizy punktu końcowego klienta, pozwalające kontrolować, do jakich zasobów użytkownik może uzyskać dostęp. Zasady te określają również, co użytkownik może zrobić z zasobami, do których uzyskał dostęp (pobrać, zapisać, podejrzeć, edytować). Pozwala to zapobiec wyciekom własności intelektualnej bez potrzeby stosowania zawodnych mechanizmów czyszczenia pamięci podręcznej. Obsługa użytkowników mobilnych automatyczna rekonfiguracja poziomu dostępu, gdy użytkownicy przemieszczają się pomiędzy urządzeniami, miejscami i połączeniami, dzięki czemu w płynny sposób ponownie podłączają się do swojej sesji. Blokada rozprzestrzeniania się robaków ukrywane są adresy IP podłączonych sieci, dzięki czemu robaki skanujące tablice routingu nie będą mogły ich zobaczyć i w związku z tym rozprzestrzeniać się. Zmniejsza to ryzyko wprowadzenia robaków do sieci przez pracowników pracujących z domu lub z niezabezpieczonych sieci. 5
6 Platforma dostępowa Citrix Produkty Citrix to samodzielne rozwiązania projektowane z myślą o konkretnych problemach dostępu. Kiedy kilka produktów działa razem, powstaje fundament bezpiecznej, elastycznej i rozszerzalnej platformy dostępowej. Citrix Worldwide WORLDWIDE HEADQUARTERS Citrix Presentation Server to wiodące rozwiązanie w dziedzinie scentralizowanego wdrażania i obsługi aplikacji korporacyjnych, które zapewnia bezpieczny dostęp na żądanie bez względu na lokalizację, używane urządzenie i rodzaj połączenia. Citrix Access Gateway to nowoczesna, łatwa w użyciu i ekonomiczna brama SSL VPN z zaawansowanymi funkcjami kontroli dostępu, które określają, kto i w jaki sposób może korzystać z firmowych informacji. Citrix Password Manager to najbezpieczniejsze, wydajne i łatwe we wdrożeniu korporacyjne rozwiązanie pojedynczego logowania, które zapewnia dostęp do wszystkich aplikacji z jednego konta użytkownika. Citrix GoToMeeting to oparta na sieci WWW, zarządzana usługa, która zapewnia łatwy dostęp do narzędzi pracy grupowej oraz spotkań online szybko, bezpiecznie i ekonomicznie. Citrix GoToAssist to najlepsze w branży rozwiązanie zdalnej pomocy technicznej, dzięki któremu organizacje mogą obsługiwać klientów i użytkowników przez Internet, w zawsze dostępnym i bezpiecznym środowisku. Citrix GoToMyPC to usługa, która oferuje bezpieczny, szyfrowany dostęp zdalny do stacjonarnych komputerów Windows z dowolnego komputera podłączonego do Internetu. Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 (800) Tel: +1 (954) EUROPEAN HEADQUARTERS Citrix Systems International GmbH Rheinweg 9, 8200 Schaffhausen Switzerland Tel: +41 (0) EUROPEAN SUBSIDIARIES Citrix Systems GmbH Am Söldnermoos Hallbergmoos / München Germany Tel: +49 (0) Citrix Systems Poland Sp. z o.o. Warsaw Financial Centre ul. E. Plater Warsaw Poland Tel: +48 (22) O firmie Citrix: Citrix Systems, Inc. (Nasdaq:CTXS) jest światowym liderem w dziedzinie rozwiązań infrastruktury dostępowej i najbardziej zaufaną marką w sferze bezpiecznego dostępu dla przedsiębiorstw i użytkowników indywidualnych. Ponad 160,000 przedsiębiorstw na świecie korzysta z rozwiązań firmy Citrix każdego dnia. Nasze oprogramowanie, usługi oraz rozwiązania dostępowe umożliwiają prosty w zarządzaniu dostęp do informacji biznesowych z dowolnego miejsca, na żądanie. Do grona klientów Citrix należy 100% firm z listy Fortune 100, 99% firm z listy Fortune 500 oraz 97% firm z listy Fortune Global 100. Siedziba główna firmy Citrix mieści się w Fort Lauderdale w stanie Floryda (USA), a biura znajdują się w 22 krajach. Citrix współpracuje z około 7000 partnerów w ponad 100 krajach Citrix Systems, Inc. Wszelkie prawa zastrzeżone. Citrix, Citrix Access Suite, Citrix Presentation Server, Citrix Access Gateway, Citrix Password Manager, Citrix GoToMeeting, Citrix GoToAssist oraz Citrix GoToMyPC, są znakami towarowymi lub zarejestrowanymi znakami towarowymi Citrix Systems, Inc. w Stanach Zjednoczonych i innych krajach. UNIX jest zarejestrowanym znakiem towarowym The Open Group w Stanach Zjednoczonych i innych krajach. AIX jest zarejestrowanym znakiem towarowym International Business Machines Corporation. HP-UX jest zarejestrowanym znakiem towarowym Hewlett-Packard Company. Sun, Java oraz Solaris są znakami towarowymi lub zarejestrowanymi znakami towarowymi Sun Microsystems, Inc. Macintosh jest zarejestrowanym znakiem towarowym Apple Computer, Inc. Microsoft oraz Windows są znakami towarowymi lub zarejestrowanymi znakami towarowymi Microsoft Corporation. Linux jest zarejestrowanym znakiem towarowym Linus Torvalds. Wszystkie pozostałe znaki i zarejestrowane znaki towarowe stanowią własność odpowiednich osób i instytucji. EM-PL /05 Representative office of Citrix Systems Int. GmbH Regus BC, Smolensky Passage Smolenskaya sq., Moscow Russia Tel: +7 (095) ASIA/PACIFIC HEADQUARTERS Citrix Systems Hong Kong Ltd. Suite 3201, 32nd Floor One International Finance Centre 1 Harbour View Street Central, Hong Kong Tel: Citrix Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805)
Citrix Access Gateway
PRODUKT I JEGO FUNKCJE Citrix Access Gateway U NIWERSALNE ROZWIĄZANIE SSL VPN DOSTARCZA UŻYTKOWNIKOM NAJLEPSZYCH WRAŻEŃ PRZY DOSTĘPIE DO WSZYSTKICH APLIKACJI I ZASOBÓW. Citrix Access Gateway to uniwersalne
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoUniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji
Citrix Access Gateway Product Overview Uniwersalne produkty SSL VPN zapewniają najlepsze doświadczenia związane z dostępem do wszystkich aplikacji Produkty Citrix Access Gateway są rodziną udoskonalonych
Bardziej szczegółowoAM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7
Szkolenie skierowane do: Techników wsparcia użytkowników oraz pracowników helpdesk, zajmujących się rozwiązywaniem problemów z systemem Windows 7 na pierwszym i drugim poziomie wsparcia oraz osób zainteresowanych
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoSANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie
SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoSerwery LDAP w środowisku produktów w Oracle
Serwery LDAP w środowisku produktów w Oracle 1 Mariusz Przybyszewski Uwierzytelnianie i autoryzacja Uwierzytelnienie to proces potwierdzania tożsamości, np. przez: Użytkownik/hasło certyfikat SSL inne
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowo1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoOpis komponentów NetWare 4.2
WITAMY W NETWARE 4.2 VERSION 4.2 Opis komponentów NetWare 4.2 Aby zainstalować NetWare 4.2 Do napędu CD-ROM włóż dysk NetWare 4.2 Operating System, a dyskietkę License/ Boot do napędu dyskietek A:. Następnie
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoDysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.
Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoDni: 5. Opis: Adresaci szkolenia. Kurs jest przeznaczony dla:
Kod szkolenia: Tytuł szkolenia: HK990S VMware View: Desktop Fast Track Dni: 5 Opis: Adresaci szkolenia Kurs jest przeznaczony dla: Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów
Bardziej szczegółowoProjektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoBusiness Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.
Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowoBezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Bardziej szczegółowoVMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoSmall Business Server. Serwer HP + zestaw NOWS
Small Business Server Serwer HP + zestaw NOWS Co to jest NOWS? Novell Open Workgroup Suite (NOWS) to: zestaw 10 rozwiązań w 1 pakiecie narzędzia do budowy infrastruktury IT całej firmy produkty dla użytkowników
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoSymantec AntiVirus Enterprise Edition
Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoT: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoSZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5
6.5 Novell GroupWise SZYBKI START www.novell.com Novell GroupWise jest systemem poczty elektronicznej przeznaczonym dla dużych firm. Umożliwia on bezpieczną obsługę wiadomości, udostępnia funkcje kalendarza,
Bardziej szczegółowoJednolite zarządzanie użytkownikami systemów Windows i Linux
Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite
Bardziej szczegółowoUMOWA NR... zawarta w dniu... pomiędzy ANNĘ TREPKA
UMOWA NR... zawarta w dniu... pomiędzy załącznik nr 5E do specyfikacji MIEJSKIM OŚRODKIEM POMOCY SPOŁECZNEJ W KATOWICACH, z siedzibą w Katowicach przy ul. Jagiellońskiej 17, reprezentowanym przez: DYREKTORA
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoRed Hat Network Satellite Server
Red Hat Network Satellite Server Bogumił Stoiński RHC{E,I,X} B2B Sp. z o.o. 600 017 006 bs@bel.pl Usługa Red Hat Network 2 Usługa Red Hat Network Zintegrowane platforma stworzona do zarządzania systemami
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoRemote Access Manager
Remote Access Manager Wraz z ekspansją rynku urządzeń mobilnych i wzrostem liczby osób pracujących poza siedzibą swojej firmy, coraz większego znaczenia nabiera możliwość zdalnego dostępu do zasobów wewnętrznych
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Chcesz oszczędzać czas i zwiększyć produktywność? Chcesz bezproblemowo pozostawać
Bardziej szczegółowoProsty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows
Citrix Access Essentials Product Overview Prosty, bezpieczny i oszczędny dostęp dla od 5 do 75 użytkowników za pośrednictwem centralnego serwera Windows Używaj korporacyjnych aplikacji Windows przez Internet,
Bardziej szczegółowoOprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej
Oprogramowanie IBM Lotus Domino, czyli technologiczna podstawa systemów pracy grupowej Różne wersje oprogramowania oraz związane z nim sposoby licencjonowania Lotus Domino w wersji Enterprise Przeznaczone
Bardziej szczegółowoSHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska
SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoCiesz się bezpieczeństwem made in Germany
Chroń swoje dane! Ciesz się bezpieczeństwem made in Germany Coś, co przekonuje. System bezpieczeństwa, na który czekasz. Zabezpieczenia muszą być przejrzyste i proste, a jednocześnie elastyczne. DriveLock
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoPoziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci
WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoSERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoCo to jest GASTRONOMIA?
Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych
Bardziej szczegółowoOpis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia: I. Aktualizacja licencji Citrix do wersji XenDesktop 7 Enterprise Edition w ilości 120 szt. per User/Device z 1-rocznym wsparciem technicznym i 1-rocznym
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoZabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Bardziej szczegółowoService Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm
Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoWymagania systemowe. Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoElastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowo