Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym. Imię i nazwisko użytkownika:
|
|
- Bożena Biernacka
- 8 lat temu
- Przeglądów:
Transkrypt
1 Załącznik Nr 1 WNIOSEK O NADANIE UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Nowy użytkownik Modyfikacja uprawnień Odebranie uprawnień w systemie informatycznym Imię i nazwisko użytkownika: Referat: Opis zakresu uprawnień użytkownika w systemie informatycznym i uzasadnienie: Data wystawienia Podpis bezpośredniego przełożonego użytkownika Podpis Kierownika Urzędu
2 Załącznik Nr 2 Barcin, dnia (nazwisko i imię)... (stanowisko) OŚWIADCZENIE Oświadczam, iż w związku z wykonywanymi obowiązkami służbowymi, przetwarzam lub mam dostęp do zbiorów, dokumentów, zestawień, kartotek lub systemów informatycznych zawierających dane osobowe i w związku z tym zapoznałem(am) się z: 1. Ustawą z dnia r. o ochronie danych osobowych (Dz. U. z 1997 r. Nr 133, poz. 883, z późn. zm.), 2. Dokumentem Polityka Bezpieczeństwa Informacji. 3. Dokumentem Instrukcja Zarządzania Urzędu Miejskiego w Barcinie.... (podpis pracownika)
3 Załącznik Nr 3 REJESTR UŻYTKOWNIKÓW I UPRAWNIEŃ W SYSTEMIE INFORMATYCZNYM Lp. 1. Imię i nazwisko Identyfikator użytkownika Zakres upoważnienia (wykaz aplikacji, do których użytkownik posiada dostęp) Data nadania uprawnień Data i przyczyna odebrania uprawnień
4 Załącznik Nr 4 WNIOSEK O UDOSTĘPNIENIE DANYCH ZE ZBIORU DANYCH OSOBOWYCH 1. Wniosek do Burmistrza Barcina 2. Wnioskodawca (nazwa firmy i jej siedziba lub imię i nazwisko, adres zamieszkania wnioskodawcy) 3. Podstawa prawna upoważniająca do pozyskania danych albo wskazanie wiarygodnie uzasadnionej potrzeby posiadania danych, w przypadku osób innych niż wymienione w art. 29 ust. 1 ustawy o ochronie danych osobowych:... * ew. cd. w załączniku nr Wskazanie przeznaczenia dla udostępnionych danych:... * ew. cd. w załączniku nr Oznaczenie lub nazwa zbioru, z którego mają być udostępnione dane: Zakres żądanych informacji ze zbioru:... * ew. cd. w załączniku nr Informacje umożliwiające wyszukanie w zbiorze żądanych danych:... * ew. cd. w załączniku nr (data, podpis i ew. pieczęć wnioskodawcy) * Jeśli występuje, należy oznaczyć pole znakiem X
5 Załącznik Nr 5 INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Niniejsza instrukcja reguluje postępowanie pracowników urzędu, zatrudnionych przy przetwarzaniu danych osobowych, w przypadku stwierdzenia naruszenia bezpieczeństwa danych osobowych. Podstawa prawna: Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. 1. Celem niniejszej instrukcji jest określenie zadań pracowników w zakresie: 1. Ochrony danych osobowych przed modyfikacją, zniszczeniem, nieuprawnionym dostępem i ujawnieniem lub pozyskaniem danych osobowych, a także ich utratą oraz ochroną zasobów technicznych, 2. Prawidłowego reagowania pracowników zatrudnionych przy przetwarzaniu danych osobowych w przypadku stwierdzenia naruszenia ochrony danych osobowych lub zabezpieczeń systemu informatycznego. 2. Naruszenie systemu ochrony danych osobowych może zostać stwierdzone na podstawie oceny: 1. Stanu technicznego urządzeń, 2. Zawartości zbiorów danych osobowych, 3. Sposobu działania programu lub jakości komunikacji w sieci teleinformatycznej, 4. Metod pracy (w tym obiegu dokumentów). 3. W przypadku stwierdzenia naruszenia ochrony danych osobowych należy bezzwłocznie: 1. Powiadomić Administratora Bezpieczeństwa Informacji, bezpośredniego przełożonego lub kierownika urzędu, 2. Zablokować dostęp do systemu dla użytkowników oraz osób nieupoważnionych, 3. Podjąć działania mające na celu zminimalizowanie lub całkowite wyeliminowanie powstałego zagrożenia - o ile czynności te nie spowodują przekroczenia uprawnień użytkownika, 4. Zabezpieczyć dowody umożliwiające ustalenie przyczyn oraz skutków naruszenia bezpieczeństwa systemu.
6 4. 1. Bezpośredni przełożony pracownika po otrzymaniu powiadomienia o naruszenia bezpieczeństwa danych osobowych jest zobowiązany niezwłocznie powiadomić Administratora Bezpieczeństwa Informacji lub Kierownika Urzędu chyba, że zrobił to pracownik, który stwierdził naruszenie. 2. Na stanowisku, na którym stwierdzono naruszenie zabezpieczenia danych osobowych, Administrator Bezpieczeństwa Informacji i osoba przełożona pracownika, przejmują nadzór nad jego pracą w systemie, aż do czasu wyjaśnienia zaistniałej sytuacji. 5. Administrator Bezpieczeństwa Informacji lub osoba przez niego upoważniona podejmuje czynności wyjaśniające, mające na celu ustalenie: 1. Przyczyn i okoliczności naruszenia bezpieczeństwa danych osobowych, 2. Osób winnych naruszenia bezpieczeństwa danych osobowych, 3. Skutków naruszenia Administrator Bezpieczeństwa Informacji zobowiązany jest do powiadomienia o zaistniałej sytuacji Kierownika Urzędu, który podejmuje decyzje o wykonaniu czynności zmierzających do przywrócenia poprawnej pracy systemu oraz o ponownym przystąpieniu do pracy w systemie. 2. Administrator Bezpieczeństwa Informacji zobowiązany jest do sporządzenia pisemnego raportu na temat zaistniałej sytuacji, zawierającego co najmniej: a) datę i miejsce wystąpienia naruszenia, b) zakres ujawnionych danych, c) przyczynę ujawnienia, osoby odpowiedzialne oraz stosowne dowody winy, d) sposób rozwiązania problemu, e) przyjęte rozwiązania, mające na celu wyeliminowanie podobnych zdarzeń w przyszłości. Raport ten Administrator Bezpieczeństwa Informacji przekazuje Kierownikowi Urzędu.
7 Załącznik Nr 6 OPIS ZABEZPIECZENIA STOSOWANEGO W URZĘDZIE MIEJSKIM W BARCINIE NA STYKU URZĄD SIEĆ PUBLICZNA INTERNET Na styku sieci lokalnej z siecią publiczną Internet, zastosowany jest router sprzętowy DrayTek Vigor 2955, będący bramą dostępową oraz pełniącym jednocześnie rolę firewall a. Jego rozbudowane funkcje, w tym: dynamiczne filtrowanie pakietów (SPI), filtr połączeń, filtr danych, ochrona przed atakami DoS/DDoS, filtr IM/P2P, filtr zawartości URL oraz filtr treści Web, pozwalają zwiększyć bezpieczeństwo i zoptymalizować zarządzanie oraz wydajność sieci. Do firewall'a można również przypisać reguły czasowe, które uaktywniają mechanizmy o wybranej porze dnia. Zarządzanie urządzeniem odbywa się poprzez przeglądarkę WWW, z wykorzystaniem bezpiecznego protokołu komunikacyjnego ssh. Sprzęt wyposażony jest w następujące interfejsy: WAN1: Fast Ethernet, WAN2: Fast Ethernet lub USB (dostęp 3G, HSPA poprzez zewnętrzny modem). Wbudowana funkcjonalność Dual-WAN pozwala na pracę łączy w trybach: Load Balancing lub Backup. Load Balancing umożliwia rozkład obciążenia pomiędzy dwoma WAN-ami, natomiast Backup dostarcza łącze zapasowe na wypadek awarii. Interfejs LAN z kolei, stanowi wbudowany 5-portowy switch (10/100/1000 Mbps) z funkcją VLAN (separacja portów). Lokalny serwer DHCP pozwala na przydział konkretnym użytkownikom właściwych adresów IP, co w powiązaniu ze ścisłą kontrolą uniemożliwia dostęp do sieci osobom niepożądanym. Opis funkcji urządzenia: - filtr danych - blokowanie lub przepuszczanie ruchu w/g założonych kryteriów, - filtr IM/P2P - blokowanie ruchu P2P (np. emule, Donkey, BitTorrent itp.), aplikacji IM (np. MSN, Gadu-Gadu, Yahoo Messenger, GoogleChat ichat, itp.) oraz oprogramowania odpowiedzialnego za tunelowanie, strumieniowanie i zdalną kontrolę, - filtr zawartości URL - blokowanie lub przepuszczanie na podstawie fraz adresów URL,
8 - filtr treści Web - blokowanie lub przepuszczanie stron internetowych w/g kategorii (np. sex, czat, haking), biała/czarna lista. Urządzenie posiada również dodatkowe funkcje, takie jak: - NAT, Multi-NAT, DMZ, przekierowanie portów, otwarte porty dla ruchu przychodzącego z zewnątrz, dokonywane niezależnie dla różnych adresów publicznych WAN, - mapowanie adresów dla ruchu wychodzącego, - rozbudowana obsługa dynamicznego DNS (3 nazwy hosta i 6 różnych dostawców usługi DDNS), - wake on LAN (po zalogowaniu się do routera i wybraniu komputera w sieci, można zdalnie do wzbudzić), - serwer DHCP i DNS Proxy/Caching, - synchronizacja czasu przez Internet (klient NTP), - standard UPnP (kontrola stanu połączenia WAN, automatyczne otwieranie portów na żądanie aplikacji), - reguły czasowe dla wybranych funkcji (dostęp do Internetu, mechanizmy firewall, itd.). Urządzenie to może pełnić również funkcję serwera/klienta VPN dla połączeń typu LAN- LAN (łączenie zdalnych sieci LAN) oraz serwera VPN dla połączeń typu Host-LAN (zdalny dostęp pojedynczych stacji). Implementacja VPN pozwala na stworzenie do 200 jednoczesnych tuneli z wykorzystaniem protokołów: - IPSec - zabezpieczenia AH lub ESP (szyfrowanie DES, 3DES, AES) z funkcjami haszującymi MD5 lub SHA1. Uwierzytelnianie IKE odbywa się przy pomocy klucza PSK lub podpisu cyfrowego (X.509), - PPTP - szyfrowanie MPPE 40/128 bitów oraz uwierzytelnianie PAP, CHAP, MS- CHAPv1/2, - L2TP - uwierzytelnianie PAP, CHAP, MS-CHAPv1/2, - L2TP over IPSec - tunel L2TP zabezpieczony IPSec, - GRE over IPSec LAN-LAN. Połączenie VPN pozwala na łączenie wielu podsieci przez ten sam tunel, również z translacją NAT i filtrowaniem pakietów, a nawet rezerwacją pasma dla tunelu za pomocą narzędzia QoS. W ramach połączeń Host-LAN z użyciem protokołów PPTP, L2TP, SSL, urządzenie umożliwia weryfikację nazwy użytkownika i hasła z wykorzystaniem: lokalnej bazy danych, motp, RADIUS, LDAP.
9 Router obsługuje również mechanizm VPN trunk, w którego skład wchodzi VPN Loadbalance i VPN Backup. VPN Load Balance umożliwia rozkład obciążenia pomiędzy dwoma tunelami VPN, natomiast VPN Backup dostarcza zapasowy tunel VPN na wypadek awarii. Urządzenie umożliwia użytkownikom zdalnym bezpieczne połączenie do sieci poprzez VPN SSL (do 50 tuneli) bez konieczności instalowania zewnętrznego klienta VPN. VPN SSL obsługuje tryby: Tunel SSL, SSL Web Proxy oraz Aplikacje SSL (VNC, RDP, Samba). Zastosowane rozwiązanie, stanowi optymalny mechanizm gwarantujący bezpieczeństwo styku urzędu z siecią publiczną Internet.
Opis wymagań zamawianego sprzętu.
Załącznik Nr 7 do SIWZ Opis wymagań zamawianego sprzętu. 1) Zestaw komputerowy 12 sztuk Lp. Nazwa Wymagane parametry minimalne komponentu 1. Procesor: umożliwiający uzyskanie minimum 181 punktów w teście
Bardziej szczegółowoWzór specyfikacji technicznej oferowanego sprzętu.
Załącznik Nr 8 do SIWZ Wzór specyfikacji technicznej oferowanego sprzętu. 1) Zestaw komputerowy I 12 sztuk Producent, model i numer katalogowy oferowanego produktu: Lp. Nazwa komponentu Wymagane parametry
Bardziej szczegółowoNumer sprawy DP/2310/147/12. ZAŁĄCZNIK NR 1 do formularza Ofertowego. Cena netto za 1 szt. Wartość brutto. Ilość szt. VAT % Nazwa producenta i model
ZAŁĄCZNIK NR 1 do formularza Ofertowego Produkt zamawiany Produkt oferowany L.p Cechy Ilość szt. Nazwa producenta i model 1 2 3 4 5 6 7 8 Ilość szt. VAT % Cena netto za 1 szt. Wartość brutto 1. Zestaw
Bardziej szczegółowoSpecyfikacja Techniczna / Formularz cenowy
Specyfikacja Techniczna / Formularz cenowy Załącznik Nr 5 Występujące w tabelach parametry należy traktować jako minimum. Dopuszcza się składanie ofert na urządzenia lepsze, a przynajmniej równoważne pod
Bardziej szczegółowo2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.
Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru
Bardziej szczegółowoRozdział I Postanowienia ogólne
Załącznik nr 2 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU GMINY W CZEMPINIU Rozdział I Postanowienia ogólne 1. Instrukcja
Bardziej szczegółowoOpis wymagań zamawianego sprzętu.
Załącznik Nr 6 do SIWZ Opis wymagań zamawianego sprzętu. 1) Zestaw komputerowy 10 sztuk Lp. Nazwa Wymagane parametry minimalne komponentu 1. Procesor: Uzyskujący przynajmniej 2500 punktów w teście Passmark
Bardziej szczegółowoSzczegółowe Specyfikacje Techniczne
Szczegółowe Specyfikacje Techniczne Zadanie 1: Beneficjenci ostateczni gospodarstwa domowe Atrybut TYP Zastosowanie Procesor Płyta główna Karta graficzna Karta dźwiękowa Karta sieciowa Pamięć operacyjna
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017
TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Możliwość utworzenia do 50 tuneli IPsec VPN jednocześnie, przepustowość IPsec VPN do 50Mb/s IPsec, PPTP, L2TP, L2TP over
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoBEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Bardziej szczegółowoVPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoPołączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Brama domyślna
Bardziej szczegółowoTabele parametrów technicznych
Zadanie 2 Specyfikacja Techniczna / Formularz cenowy Występujące w tabelach parametry należy traktować jako minimum. Dopuszcza się składanie ofert na urządzenia lepsze, a przynajmniej równoważne pod każdym
Bardziej szczegółowoCIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowo1 2006 BRINET Sp. z o. o.
VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Warto zwrócić na niego uwagę, ponieważ pod tym względem DrayTek od dawna wyprzedza proste implementacje
Bardziej szczegółowoVPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.
1. Konfiguracja serwera VPN 1.1. Tunel VPN I 1.2. Tunel VPN II 2. Konfiguracja klienta VPN 2.1. Tunel VPN I 2.2. Tunel VPN II 2.3. VPN TRUNK - Backup 2.3.1. Ustawienia zaawansowane Web 2.3.2. Ustawienia
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status Połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowokomputerowego, oprogramowania testującego oraz dokładnych opisów użytych testów w terminie nie dłuższym niż 3 dni od
Załącznik Nr 7 do SIWZ Wzór specyfikacji technicznej oferowanego sprzętu. 1) Zestaw komputerowy 10 sztuk Producent, model i numer katalogowy oferowanego produktu: Lp. Nazwa komponentu Wymagane parametry
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (stały IP > stały IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)
Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoUrządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoVPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910
VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910 1. Wstęp Wyobraźmy sobie sytuację, w której musimy skonfigurować połączenie VPN pomiędzy dwoma odległymi lokalizacjami. Jedna posiada
Bardziej szczegółowoPołączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura
Bardziej szczegółowoRouter Asus RT-N66U Dual-Band USB x2 kod produktu: 287 kategoria: Routery > Routery WAN
sieciovo.pl Jowisza 7/2 83-010 Straszyn tel. +48 58 732 29 56 Zapraszamy do sklepu www.sieciovo.pl Router Asus RT-N66U Dual-Band USB x2 kod produktu: 287 kategoria: Routery > Routery WAN Producent: Asus
Bardziej szczegółowoIPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN:
Bardziej szczegółowoInstrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie
Instrukcja zarządzania RODO w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie 1 1. Wstęp...3 2. Zabezpieczenia fizyczne...3 3. Zabezpieczenia techniczne...3 4. Procedura nadawania uprawnień
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Profil dla klienta ze zmiennym IP 1.2. Profil dla klienta ze stałym IP 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na
Bardziej szczegółowoRouter Vigor jako serwer/gateway VPN
VPN (ang. Virtual Private Network) to oddzielny wachlarz możliwości komunikacyjnych routera Vigor. Mechanizmy VPN, oparte na tunelowaniu i mocnym szyfrowaniu pakietów pozwalają zachować bezpieczny zdalny
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoKompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bardziej szczegółowoBezprzewodowy router/modem ADSL2+, standard N, 300Mb/s, gigabitowe porty Ethernet TD-W8970
Utworzono 02-07-2016 ROUTER TP LINK TD-W8970 Cena : 291,87 zł (netto) 359,00 zł (brutto) Dostępność : Dostępność - 3 dni Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji Bezprzewodowy router/modem
Bardziej szczegółowoRG 38-13/16 Bydgoszcz, 2016-04-20 ZAPYTANIE OFERTOWE
RG 38-13/16 Bydgoszcz, 2016-04-20 ZAPYTANIE OFERTOWE Okręgowy Urząd Miar w Bydgoszczy 85-959 Bydgoszcz, ul. Królowej Jadwigi 25 na podstawie art. 4 pkt 8 ustawy Prawa zamówień publicznych zaprasza do złożenia
Bardziej szczegółowoInternet ISDN. 1 2006 BRINET Sp. z o. o.
W routerach DrayTek oznaczonych literką i (jak 2600i, 2900Gi itd) dostępny jest interfejs ISDN, oferujący dodatkowe możliwości komunikacyjne Interfejs służy obsłudze dostępu podstawowego ISDN BRA, a więc
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoNowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09
Nowe rautery Planet Technology pawel100g, 03 styczeń 2011, 17:09 Firma Planet Technology zaprezentowała swoje dwa nowe produkty. PLANET WNRT-632 - Bezprzewodowy router szerokopasmowy 802.11n - oraz PLANET
Bardziej szczegółowoBezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex
Bezprzewodowy router szerokopasmowy + 4-portowy przełącznik + serwer druku firmy Sweex Zalety Współdzielenie łącza internetowego - Szerokopasmowe łącze internetowe umożliwia wielu komputerom jednoczesne
Bardziej szczegółowoPołączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 2.1. Ustawienia ogólne 2.2. Aplikacja VNC 2.3. Aplikacja
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
Bardziej szczegółowoPołączenie VPN LAN-LAN PPTP
1. Konfiguracja serwera VPN (Vigor2960) 2. Konfiguracja klienta VPN (Vigor2920) 3. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN
Bardziej szczegółowoARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)
1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia) 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji
Bardziej szczegółowoZAŁĄCZNIK NR 1.2 do PFU Zewnętrzne punkty dostępu do Internetu WiFi - komplet urządzeń z kontrolerem
ZAŁĄCZNIK NR 1.2 do PFU Zewnętrzne punkty dostępu do Internetu WiFi - komplet urządzeń z kontrolerem A. Montaż i uruchomienie zewnętrznych punktów dostępu do Internetu WiFi Wykonawca zamontuje i uruchomi
Bardziej szczegółowoWprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne
Bardziej szczegółowoSpecyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Bardziej szczegółowoWNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n
WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna
Załącznik nr 2 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZESPOŁU EKONOMICZNO- ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik nr 2 Do Zarządzenia nr 9/2011 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM ZESPOŁU EKONOMICZNO- ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowo160,04 PLN brutto 130,11 PLN netto
TP-LINK ROUTER TD-W8970V.3 (ADSL2+ WI-FI 2,4GHZ) 160,04 PLN brutto 130,11 PLN netto Producent: TP-LINK Dwupasmowy, bezprzewodowy router/modem ADSL2+, N600, gigabitowe porty Ethernet Modem ADSL 2+, router
Bardziej szczegółowoWykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Załącznik 2. do Zapytania Ofertowego Szczegółowy Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest dostawa wyposażenia infrastruktury sieciowej WiFi wraz z instalacją, montażem, podłączeniem i konfiguracją
Bardziej szczegółowo153,36 PLN brutto 124,68 PLN netto
TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto PPTP 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
Bardziej szczegółowoZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Bardziej szczegółowoZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.
ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE z dnia 24 sierpnia 2015 r. w sprawie wymiany zasobów danych informacji przestrzennej w sieciach teleinformatycznych Na podstawie art. 14 ust. 1 ustawy z
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoCzy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
Bardziej szczegółowoVigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)
Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została
Bardziej szczegółowoBramka VoIP (Voice over IP gateway) Implementacja VoIP w routerach DrayTek
Implementacja VoIP w routerach DrayTek Serie routerów DrayTek oznaczane literą V implementują mechanizmy Voice over IP. Taki router posiada dodatkowo dwa analogowe gniazda telefoniczne w tylnym panelu.
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN 4. Problemy 5. Brama domyślna Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoPołączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.
1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie.
Bardziej szczegółowoSwitche, modemy, powerline > Modemy/Routery TP LINK ARCHER MR200 Dwupasmowy, bezprzewodowy router 4G LTE, AC Producent : TP-Link TP LINK ARCHER MR200 Dwupasmowy, bezprzewodowy router 4 CECHY SPRZETOWE
Bardziej szczegółowoDostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
Bardziej szczegółowoBezprzewodowy router, standard N, 150Mb/s TL-WR740N
Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji
Bardziej szczegółowoPołączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN
1. Konfiguracja serwera VPN 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu:
Bardziej szczegółowoAdres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Bardziej szczegółowoPolityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie
Bardziej szczegółowoWOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowo