BYOD (BRING YOUR OWN DEVICE)
|
|
- Sabina Zając
- 7 lat temu
- Przeglądów:
Transkrypt
1 BYOD (BRING YOUR OWN DEVICE) INFRASTRUKTURA UMOŻLIWIAJĄCA BEZPIECZNĄ KOMUNIKACĘ WIFI DLA URZĄDZEŃ Marek Krauze Clico Professional Services CLICO 2012, Sp. CLICO z o.o., SP Z O.O.
2
3 AGENDA WYSTĄPIENIA Wprowadzenie Rozwiązania Aruba Networks Mechanizmy obsługi urządzeń mobilnych Studium przypadku Podsumowanie
4 NACISKI NA IT W SPRAWIE DOSTĘPU MOBILNEGO Mogę użyć mój ipad? Nie! Praca z domu? Nie! Bad users Videoconf? Nie! Poor Admins Połączenie na zewn? Nie!
5 ZMIANA W RÓŻNORODNOŚCI URZĄDZEŃ Po raz pierwszy od wielu lat przekroczona została bariera 50% dla urządzeń opartych o platformę Widnows/Intel Apple zanotowało 111% wzrostu sprzedaży ipadów R/R
6 BYOD ROZPOWSZECHNIENIE IDEI BYOD 2011 BYOD Urządzenie ios ios Android Ultrabooks Sieć VPN Każda sieć Użytkownik Pracownik Każdy
7 PROBLEMY PRZY WDRAŻANIU BYOD BYOD Jak zapewnić bezpieczeństwo sieci i użytkowników? ios Android Ultrabooks VPN Każda sieć Jak zapewnić wygodę korzystania z sieci dla pracowników i gości? Każdy Jak zminimalizować zaangażowanie helpdesku i działu IT?
8 OBECNE SIECI A MOBILNOŚĆ Manager 1 Manager 2 Manager 3 Manager 4 Manager 5 VLAN 100 VLAN 200 VLAN 300 VLAN 400 VLAN 500 WIRELESS WIRED VPN REMOTE OFFICE OUTDOOR
9 ARUBA MOVE AirWave Mobility Controller ClearPass Serwisy mobilne w chmurze Wewnętrzne i zewnętrzne AP Mobility Access Switch Punkty zdalne & Instant APs VIA Agent Wszystkie elementy sieci typu context-aware
10 ROZWIĄZANIE ARUBA MOBILITY Ultracienki Punkt Dostępowy Kontroler Authentication Encryption Access Rights Forwarding Media Access Radios Form Antennas Końcówka WiFi Dostęp Wireless IDS/IPS RF Scanning RTLS Packet Capture Wysoka wydajność Niski koszt Łatwość instalacji Automatyczna instalacja i konfiguracja Istniejąca sieć = Transport Tunele GRE lub IPSEC Autokonfiguracja Bez konieczności zmian w sieci Cały ruch szyfrowany Ramki Policy Management Troubleshooting Location Svcs Fingerprinting Enforcement Kontroler widzi RF Automatyczna konfiguracja i optymalizacja Funkcje bezpieczeństwa Centralne uwierzytelnianie Szyfrowanie/deszyfrowanie Centralna baza konfiguracji Śledzenie i korelacja zagrożeń Wbudowana zapora sieciowa per użytkownik Monitoring Rozbudowany QoS Zaawansowane funkcje sieciowe Pojedynczy punkt konfiguracji/zarządzania
11 JAK TO DZIAŁA? Klient sieci WiFi Data Center a/b/g/n Tunel GRE Infrastruktura sieciowa Layer 2 / Layer 3 Kontroler Przypisanie ról użytkownikom = reguły firewalla Punkty dostępowe
12 WIFI PLUG N PLAY Automatyczne zarządzanie pokryciem i pojemnością Redukcja interferencji i zakłóceń Centralne zarządzanie przydziałem kanałów
13 ANALIZA WIDMA RF Analizatory wbudowane w punkty n Brak utraty funkcjonalności przy włączonym analizatorze Szczegółowe raporty i wykresy
14 ZARZĄDZANIE DOSTĘPEM DO MEDIUM Channel 1 Channel 6 Channel 11 Równomierny rozkład klientów w kanałach RF Sterowanie wyborem pasma Sprawiedliwa dystrybucja czasu dostępu do pasma RF
15 BEZPIECZEŃSTWO SYSTEMU RADIOWEGO Zintegrowany system IPS w każdym AP Rogue Client Blokowanie wrogich punktów dostępowych Rogue AP Aruba n Blokowanie wrogich stacji
16 Rozmiar sieci KONTROLERY WIFI Sieci kampusowe Instalacje średniej wielkości Seria 6000 Małe lokalizacje Seria S2500/3500 Instant Wydajność
17 Rozmiar sieci PUNKTY DOSTĘPOWE Wi-Fi OUTDOOR Sieci kampusowe AP-130 Ethernet AP-175 AP-120 Małe lokalizacje AP AP-92/93 AP-93H Sieci kampusowe S2500/3500 ArubaStack AP-68 Małe lokalizacje S2500/3500 RAP HOME OFFICE Użytkownicy mobilni 600 Wydajność
18 ZDALNE PUNKTY DOSTĘPOWE RAP
19 VIA (VIRTUAL INTRANET ACCESS)
20 ARUBA INSTANT Jedyne rozwiązanie WLAN dla przedsiębiorstw uwzględniające zarówno prostotę konfiguracji, koszt i jednocześnie wysoki poziom ochrony, jakość i skalowalność Technologia wirtualnego kontrolera w punkcie dostępowym! Automatyczna rejestracja nowych punktów bez kabla Konfiguracja w 5 minut!
21 PORÓWNAJMY.
22 SIEĆ CONTEXT-AWARE Identyfikacja użytkownika Polityka na bazie ról Raportowanie per user Uwzględnienie port/vlan Ograniczona polityka Trudna w skalowaniu Droga w zarządzaniu Większość dostawców Identyfikacja urządzeń Auto enrollment Polityka per urządzenie Identyfikacja aplikacji QoS per aplikacja Duża ilość urządzeń Lokalizacja, czas Elastyczność konfiguracji Aruba MOVE
23 KONFIGURACJA ZERO-TOUCH Typowa konfiguracja przełącznika L2 Aruba Zero-Touch Configuration 1. Management IP 2. Trunk port S2500/ VLANy dostępowe 4. Porty do vlanów 5. STP priority Większość dostawców 2. Podłączenie przełącznika pod DHCP lub ADP, wykrycie kontrolera, pobranie oprogramowania i konfiguracji. THE END x per interfejs 7. QoS per VLAN 1. Polityka, VLANy, uwierzytelnienie na kontrolerze Aruba MC 8. Powtórka na 2gim przełączniku 9. Powtórka na 3cim przełączniku Efektywna redukcja punktów zarządzania
24 POŁĄCZENIE SIECI WLAN I LAN S2500/3500 Wymuszanie polityki Sieć LAN Tunel od portu LAN Wymuszanie polityki AirWave Kontroler Przewodowy punkt dostępowy Tunelowanie ruchu do kontrolera Wymuszanie polityki na kontrolerze Wbudowany kontroler WLAN Ubsłga 8 AP Terminowanie tuneli z AP WiFi Przełącznik Ethernet Forwading w L2 Wymuszanie polityk w L2
25 CYKL ZARZĄDZANIA BEZPIECZEŃSTWEM 1 Podłączenie 2 Konfiguracja 3 Kontrola
26 AUTOMATYCZNA KONFIGURACJA URZĄDZEŃ Podłączenie do sieci 1. Połączenie do portalu System ClearPass 2. VPN Konfiguracja 802.1x, VPN, poczty oraz parametrów uwierzytelnienia 3. Instalator wybranych aplikacji
27 KONTA GOŚCINNE Nowy gość Podłączenie do sieci System ClearPass 1. Zebranie informacji o użytkowniku Sponsor 3. Konto jest odblokowywane a gość zostaje powiadomiony (SMS/ /Ekran) 2. Sponsor akceptuje dostęp gościnny
28 POLITYKI DOSTĘPOWE Polityka BYOD Ograniczony dostęp dla prywatnych urządzeń Polityka dla dyrektorów Najwyższy priorytet ruchu Polityka Multimedialna Optymalizacja dla połączeń VoIP i Video Polityka Nieautoryzowana próba dostępu Blokowanie i umieszczanie użytkowników na czarnych listach Odwoływanie poświadczeń VPN Blokowanie dostępu dla np. skradzionych urządzeń Kwarantanna Strefa kwarantanny dla urządzeń niespełniających wymogów bezpieczeństwa
29 BYOD IDENTYFIKACJA URZĄDZEŃ W SIECI Identyfikacja typu urządzenia i systemu operacyjnego, np.: ios, Android, Windows, RIM Rozróżnienie działań użytkownika na laptopie vs. urządzeniu mobilnym Polityka z uwzględnieniem atrybutów użytkownika i urządzeń Architektura rozumiejąca użytkowników i urządzenia
30 BYOD IDENTYFIKACJA URZĄDZEŃ W SIECI
31 JAK TO DZIAŁA 5. Aplikacje Zero IT touch Automatyczna identyfikacja Monitoring, raporty 4. Kontrola Apple Facetime (QoS level 7) użytkownika, aplikacji, urządzeń Application Device Fingerprinting AAA per user i per device dostępu Virtual Desktop (QoS level 4) 6. Adaptive Radio FastConnect Fingerprinting context-aware 3. ipad Self Internet (QoS level 1) Management 9. VLAN 10. Bandwidth Registration Pooling contracts n AP Mobility Controller ClearPass Kontekst User: Joe Smith Dept: Finance Device: Apple ipad Date: M-F, 8am-5pm Location: Campus 1. User Fingerprinting Active Directory 7. Analiza per urządzenie i user AirWave
32 STATYSTYKI
33 PO CO?
34 JAK TO DZIAŁA W PRAKTYCE
35 JAK TO DZIAŁA W PRAKTYCE
36 JAK TO DZIAŁA W PRAKTYCE
37 ARUBA NETWORKS W OCZACH INNYCH Copyright Gartner, Inc. "Magic Quadrant for Wireless LAN Infrastructure, 2009" by Michael J. King and Timothy Zimmerman, 12 February The Magic Quadrant is copyrighted 2009 by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner s analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the Leaders quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
38 CLICO PROFESSIONAL SERVICES Przedsprzedażna pomoc techniczna Dobór optymalnego rozwiązania dla potrzeb klienta Prezentacje produktów Poradniki konfiguracyjne Pomoc techniczna posprzedażna Centrum pomocy tac.clico.pl Obsługa incydentów w języku polskim
39 CLICO PROFESSIONAL SERVICES Sprzęt demo Zestawy demo nieodpłatnie wypożyczane do testów Usługi projektowe i analityczne Kontakt: psw@clico.pl
40 PYTANIA?
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoInteligentne biuro w oparciu o rozwiązania Aruba
Inteligentne biuro w oparciu o rozwiązania Aruba Michał Kołodziej Systems Engineer HPE Aruba 27 września 2018 Zmiany Technologiczne Mobilność Chmura IoT Budżet IT ale 70% Pracowników przedsiębiorstw jest
Bardziej szczegółowoNowoczesne zarządzanie i ochrona danych
Nowoczesne zarządzanie i ochrona danych Przemysław Mazurkiewicz, EMEA EAST System Engineering Director 2016 COMMVAULT SYSTEMS, INC. ALL RIGHTS RESERVED. Aplikacje Typy danych Infrastruktura Backup & Recovery
Bardziej szczegółowoMarzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoWarstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
Bardziej szczegółowoPunkty dostępowe sieci bezprzewodowej MR zarządzane z chmury
Punkty dostępowe sieci bezprzewodowej MR zarządzane z chmury Omówienie Seria MR firmy Meraki to pierwsza na świecie linia punktów dostępowych WLAN klasy zarządzanych za pośrednictwem chmury. Punkty dostępowe
Bardziej szczegółowoMarek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowoBezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite. Urszula Ptak - Małysiak
Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite Urszula Ptak - Małysiak Transformacja jest w naszym DNA i zawsze dotyczy ludzi Vielen Dank! 2 Kluczowe czynniki transformacji
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoJak działa sieć WiFi? (WiFi how it works?)
Jak działa sieć WiFi? (WiFi how it works?) Marcin Krysiński Rozwiązania WiFi Media Access Radios Form Antennas Ultra Thin Access Points Existing Network = Transport Mobility Controllers Authentication
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak
Bardziej szczegółowoMikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoAppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Bardziej szczegółowoPunkty dostępowe sieci bezprzewodowej MR zarządzane z chmury
Datasheet MR Series Punkty dostępowe sieci bezprzewodowej MR zarządzane z chmury Omówienie Seria MR firmy Meraki to pierwsza na świecie linia punktów dostępowych WLAN klasy korporacyjnej zarządzanych za
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoApple dla biznesu. JCommerce Apple Device Management Services
Apple dla biznesu JCommerce Apple Device Management Services Coraz więcej przedsiębiorstw decyduje się na wykorzystywanie urządzeń Apple do celów biznesowych. Są to przede wszystkim firmy, którym zależy
Bardziej szczegółowoWprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?
Wprowadzenie do Cloud Networking Czym jest Meraki i jak możemy pozycjonować Meraki? Kilka faktów dotyczących Meraki Bookings Growth Kilka podstawowych faktów Historia Meraki rozpoczęła się w 2006 na MIT
Bardziej szczegółowo3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o.
3 RAZY TAK 28.01.2014 Tomasz Busłowski Netformers Sp. z o.o. Powiedz TAK dla innowacyjnych rozwiązań sieci bezprzewodowych nowej generacji firmy Aerohive Networks HQ Wi-Fi Primary Access Guest, Corp, BYOD
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoPURECLOUD. Territory Manager EE marcin.grygielski@inin.com. 2015 Interac.ve Intelligence Inc. All Rights Reserved.
PURECLOUD Territory Manager EE marcin.grygielski@inin.com 2015 Interac.ve Intelligence Inc. All Rights Reserved. INNOWACJA Założona w 1994 roku Notowana na: Nasdaq ININ Innowacja, pierwsi na rynku 1 na
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoKontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoZałącznik nr 1 Specyfikacja wymagań. spełnia
Załącznik nr 1 Specyfikacja wymagań. Wymaganie 1. Wymagania funkcjonalne a. Rozwiązanie bezkontrolerowe z możliwością migracji do kontrolerowego b. Obsługa minimum 5 sieci SSID c. Każde SSID musi mieć
Bardziej szczegółowoSNP SNP Business Partner Data Checker. Prezentacja produktu
SNP SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP SNP Business Partner Data Checker Celem produktu SNP SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy
Bardziej szczegółowoCisco Smart Business Communications przewodnik
Cisco Smart Business Communications przewodnik Cisco Smart Business Communications System to: Optymalny pod względem kosztów, kompletny system transmisji głosu, obrazu oraz danych z możliwością transmisji
Bardziej szczegółowoJak skutecznie zarządzać informacją?
Jak skutecznie zarządzać informacją? Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Zbigniew Szcześniewski Microsoft AGENDA Co ma Office do zarządzania informacją?
Bardziej szczegółowoWprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność
2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy
Bardziej szczegółowoCollaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT
Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT Elżbieta Ceklarz Microsoft Sp. z o.o. Agenda i cel prezentacji Koszty a inwestycje w IT Zarządzanie desktopami Zarządzanie
Bardziej szczegółowoEV omówienie produktu, komponenty
EV omówienie produktu, komponenty Enterprise Vault Lekcja historii 1997: Początek prac nad produktem (zespół programistów Digital Equipment All-In-One ) 1999: Premiera rynkowa produktu w firmie Compaq
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoEdge-Core Networks Przełączniki WebSmart: Podręcznik Administratora
ROZWIĄZANIA DLA SIECI WiFi, ISP, DC, Systemów zabezpieczeń Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora Historia wersji Wersja Data Utworzył Uwagi 1.0 2015-01-08 Adam Kozłowski Wykorzystane
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoAdam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com
Adam Dolega Architekt Rozwiązań Biznesowych Microsoft adam.dolega@microsoft.com Budowa rozwiązań Rozwiązania dla programistów Narzędzia integracyjne Zarządzanie infrastrukturą Zarządzanie stacjami, urządzeniami
Bardziej szczegółowoCel szkolenia. Konspekt
Cel szkolenia About this CourseThis 5-day course provides administrators with the knowledge and skills needed to deploy and ma Windows 10 desktops, devices, and applications in an enterprise environment.
Bardziej szczegółowoWirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Bardziej szczegółowoHomeNetMedia - aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej
- aplikacja spersonalizowanego dostępu do treści multimedialnych z sieci domowej E. Kuśmierek, B. Lewandowski, C. Mazurek Poznańskie Centrum Superkomputerowo-Sieciowe 1 Plan prezentacji Umiejscowienie
Bardziej szczegółowoBudowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoRozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager
Rozwiązanie sieciowe TP-Link dla SMB Robert Gawroński SMB Channel Manager Small Medium Business SMB Przełączniki JetStream Biznesowe punktu dostępowe Auranet Zewnętrzne bezprzewodowe punkty dostępowe Pharos
Bardziej szczegółowoPlatforma Office 2010
Collaborate more Platforma Office 2010 Sebastian Wilczewski Konsultant Betacom S.A. 2 Platforma Office 2010 jako narzędzie do efektywnego zarządzania procesami w organizacji. Jak skutecznie zarządzać informacją?
Bardziej szczegółowoEnterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"
Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz" Znaczący wpływ technologii mobilnych na biznes# Komercjalizacja IT 90% organizacji będzie wspierało
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h
Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoOpis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006
Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Tomasz Piontek (Tomasz.Piontek@umk.pl) Łukasz Cichocki (Lukasz.Cichocki@umk.pl) dokument przygotowany w ramach projektu PLATON maj 2012
Bardziej szczegółowoWAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Bardziej szczegółowoMeru Partner Day 2012. 13/09/2012 Łukasz Naumowicz, Technical Support Manager
Meru Partner Day 2012 13/09/2012 Łukasz Naumowicz, Technical Support Manager 1. Nowe funkcje w oprogramowaniu SD 5.0 SD 5.1 SD 5.2 2. Wspierany sprzęt 3. Rekomendacja dla instalacji mieszanych AP150/AP200/AP300,
Bardziej szczegółowoMACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN
MACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN PRZEŁĄCZNIKI/KONTROLERY ALCATEL-LUCENT 6000 I 4x04 Z OPROGRAMOWANIEM AOS 6.1 Chassis S3 4504XM 4604 4704 Maksymalna liczba podłączonych do sieci LAN
Bardziej szczegółowoNowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager
Nowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager Architektura sieci WAN Światłowód Systemy radiowe Sieć transportowa
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoZadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoNowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09
Nowe rautery Planet Technology pawel100g, 03 styczeń 2011, 17:09 Firma Planet Technology zaprezentowała swoje dwa nowe produkty. PLANET WNRT-632 - Bezprzewodowy router szerokopasmowy 802.11n - oraz PLANET
Bardziej szczegółowoOpis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoAgenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? Kiedy liczy się czas, bezpieczeństwo i koszty!
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA
ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA SCENARIUSZ Rozwiązania Cisco przeznaczone dla małych i średnich firm Wdrażając zaawansowane rozwiązania, Państwa firma może skorzystać
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20411 Administracja Windows Server 2012 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla administratorów chcących poznać Windows
Bardziej szczegółowoKompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bardziej szczegółowoPowiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!
Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management! Jacek Nienałtowski Starszy konsultant Novell Sp. z o.o. jnienaltowski@novell.pl 2 Stare, dobre czasy Standaryzacja w
Bardziej szczegółowoAgenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.
Agenda Firma TOSIBOX OY Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a. Kiedy liczy się czas, bezpieczeństwo i koszty! TOSIBOX inne produkty, akcesoria. TOSIBOX referencje,
Bardziej szczegółowoSNP Business Partner Data Checker. Prezentacja produktu
SNP Business Partner Data Checker Prezentacja produktu Istota rozwiązania SNP Business Partner Data Checker Celem produktu SNP Business Partner Data Checker jest umożliwienie sprawdzania nazwy oraz danych
Bardziej szczegółowoProjekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Bardziej szczegółowoAktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant
Aktywne elementy bezpieczeństwa w sieciach WLAN Krzysztof Lembas InŜynier Konsultant Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified
Bardziej szczegółowoGSMONLINE.PL. Fritz!Box 6820 LTE w Play za 1 zł
GSMONLINE.PL Fritz!Box 6820 LTE w Play za 1 zł 2016-05-17 Fritz!Box 6820 LTE Niemiecka firma AVM wprowadziła na rynek polski nowy router FRITZ!Box 6820 LTE. Router dostępny jest w ofercie PLAY (do końca
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoWNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G
WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-300G pozwala na stworzenie szybkiej
Bardziej szczegółowoCIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Bardziej szczegółowoWNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA
WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-320GS to najmniejszy router
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoBlack Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.
Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoSerwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoBezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoPołączenie VPN LAN-LAN PPTP
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Uwierzytelnianie i kontrola dostępu użytkowników na podstawie parametrów Active Directory z wykorzystaniem ConSentry LANShield Controller Role Derivation Podczas pasywnego
Bardziej szczegółowoIntegral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM
Integral over IP FIRE ALARM Integral over IP Zdalne Zarządzanie - możliwości zastosowań zdalna obsługa systemu sygnalizacji pożarowej (np. centralny system nadzoru, inżynier serwisu technicznego konserwatora
Bardziej szczegółowoBądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.
Bądź mobilny dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania Dariusz Leonarski Starszy konsultant dleonarski@novell.com Rafał Kruschewski Dyrektor Marketingu rkruschewski@novell.com
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoWDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit
WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit Jednoczesna łączność bezprzewodowa na dwóch pasmach 2.4 i 5 GHz Ze względu na duże zagęszczenie urządzeń bezprzewodowych pracujących w paśmie, kanały
Bardziej szczegółowoBezprzewodowe rozwiązania klasy biznesowej
Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowo